Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający
Nasze kompetencje i doświadczenie Zaufało nam już setki klientów
Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software Assets Management) to proces zapewniający pełną kontrolę nad oprogramowaniem, dający pewnośd że są one wykorzystywane w sposób zgodny z prawem i optymalny dla klienta. Audyt Legalności Oprogramowania (ALO): Audyt Oprogramowania to przegląd wykorzystywanego oprogramowania oraz komputerów wraz z ich konfiguracją sprzętową. Audyt Bezpieczeostwa Informacji (ABI): Polityka bezpieczeostwa to dokument określający jak w bezpieczny sposób pracowad na co dzieo z informacją (np. dane osobowe) zarówno w postaci papierowej jak i elektronicznej. Istotą jest aby był aktualny, znany i stosowana przez pracowników. Szkolenia: W dzisiejszym świecie dynamicznych technologii najsłabszym ogniwem jest człowiek. Rozwiązaniem tego problemu jest ciągłe podnoszenie kwalifikacji i świadomości personelu. Narzędzie: Kompleksowe rozwiązania do zarządzania infrastrukturą IT, wydajnością personelu oraz bezpieczeostwem danych.
Agenda 1. Na czym polega Zarządzanie oprogramowaniem oraz Audyt Oprogramowania 2. Potencjalne problemy 3. Jak zarządzad oprogramowaniem? 4. Korzyści
SAM a Audyt Zarządzanie Oprogramowaniem (SAM): SAM (Software Assets Management) to proces zapewniający pełną kontrolę nad oprogramowaniem, dający pewnośd że są one wykorzystywane w sposób zgodny z prawem i optymalny dla klienta. Audyt Legalności Oprogramowania (ALO): Audyt Oprogramowania to weryfikacja wykorzystywanego oprogramowania.
Potencjalne problemy zakres obowiązków Obowiązki Wiedza Rozwiązywanie problemów technicznych Inż. Informatyk specjalizacja systemy operacyjne, + doświadczenie Zamówienia publiczne Administracja siecią i stacjami klienckimi Administracja publiczna Inż. Informatyk specjalizacja sieci ASI Administrator Systemów Informatycznych Specjalistyczne szkolenie ABI Administrator Bezpieczeostwa Informacji Specjalistyczne szkolenia, dodatkowe uprawnienia Zestawienia, statystyki Strona www Administrator licencji Bazy danych Html, php, itd.. Specjalistyczne szkolenia, wiedza prawnicza I wiele wiele innych
Potencjalne problemy zakres obowiązków Słowa jednego z informatyków u którego rozpoczynaliśmy audyt oprogramowania Informatyk jest od wszystkiego co można podpiąd pod prąd
Potencjalne problemy - Pytania 1. Czy wiesz ile organizacja posiada komputerów, serwerów, notebooków? Podstawowe wątpliwości: Aktualnie użytkowane komputery czy wszystkie? Ile komputerów jest w naprawie (serwis zewnętrzny + pokój informatyków)? Ile komputerów jest w piwnicy i czeka na likwidację? A ten to działa w ogóle czy nie? Kto wziął komputer do domu? Czy doliczyd komputery które przekazaliśmy? Ale zaraz one chyba nie są nasze a może są??
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania 2. Czy wiesz, ile licencji posiada organizacja? Podstawowe wątpliwości: Jak zliczyd zakupione programy? Faktury? Certyfikaty? Atrybuty legalności? Co to są atrybuty legalności? Do ilu instalacji uprawnia mnie dana licencja? Czy na danej licencji została zainstalowana starsza wersja programu?
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania 3. Czy wiesz jak zarządzad licencjami? Podstawowe wątpliwości: Ile licencji jest wykorzystanych? Ile licencji posiadam? Ile licencji mam nadmiarowych? Jak nad tym zapanowad? Gdzie, który program jest zainstalowany z jakiego klucza itp..
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania 4. Czy oprogramowanie zainstalowane na Twoich komputerach nabyte było u autoryzowanych dostawców? Podstawowe wątpliwości: Czy dany program jest oryginalny?
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania
Potencjalne problemy - Pytania 5. Czy jesteś pewien, że nikt z pracowników nie sporządził nieautoryzowanej kopii oprogramowania, filmów, muzyki? Podstawowe wątpliwości: Czy każdy z pracowników ma zablokowaną możliwośd instalacji? Czy pracownicy zostali przeszkoleni z korzystania z oprogramowania? Czy Twoja instytucja opracowała na piśmie zasady używania oprogramowania?
Działania nieświadome: Rodzaje działao pułapki licencyjne (pozornie darmowe programy) nieznajomośd obsługi komputera (nie mogę otworzyd pliku) nieznajomośd prawa autorskiego zawiłości umów licencyjnych
Czytajmy umowę
Zawiłości umów licencyjnych
Rodzaje działao Działania świadome: samowolna instalacja nielegalnego oprogramowania przez użytkowników przechowywanie plików multimedialnych audio, video na komputerach służbowych ściąganie z Internetu plików multimedialnych oraz programów komercyjnych kopiowanie i korzystanie z oprogramowania służbowego
Pamiętajmy!!!
Przykładowa kontrola
Podsumowanie potencjalnych problemów Naruszanie praw autorskich Korzystanie niezgodne z postanowieniami licencji Instalowanie nielegalnych kopii Ściąganie i rozpowszechnianie plików naruszających prawa autorskie (muzyka, filmy) Brak optymalizacji zakupów Nie korzystanie z optymalnej formy licencjonowania Brak dostatecznej analizy zapotrzebowania na oprogramowanie i sprzęt Brak strategicznego planowania zakupów Brak wyboru odpowiednich dostawców Decentralizacja zakupów Problemy związane z brakiem standaryzacji Problemy komunikacyjne Czasochłonna aktualizacja produktów Zwiększone koszty obsługi informatycznej Brak mobilności pracowników i komputerów pomiędzy poszczególnymi stanowiskami
Podsumowanie potencjalnych problemów Bezpieczeostwo sieci i danych Podatnośd sieci na wirusy, oprogramowanie szpiegujące i złośliwe Brak możliwości aktualizacji nielegalnego oprogramowania Brak dostępu do pomocy technicznej Problemy z odtworzeniem infrastruktury w przypadku awarii systemu informatycznego Brak odpowiednio wdrożonych procedur Brak określonej odpowiedzialności za nieautoryzowane działania dla pracowników Nieautoryzowane instalacje Decentralizacja zakupów Wyciek danych i oprogramowania Wyższe koszty utrzymania IT Ryzyko Odpowiedzialnośd: prawna i finansowa Koszty przestojów Zwiększone koszty obsługi informatycznej Utrata danych Utrata prestiżu Utrata kontraktów i kontrahentów
Jak zarządzad oprogramowaniem? SAM jest procesem ciągłym składającym się z etapów: AUDYT LEGALIZACJA PROCEDURY CAŁOŚCIOWY CZASTKOWY ZAKUP LICENCJI USUNIĘCIE ZAKUPU INSTALACJI KORZYSTANIA
Etapy: Zbieranie Danych
Etapy: Zbieranie Danych
Etapy: Zbieranie Danych
Etapy: Zbieranie Danych
Etapy: Działania naprawcze i kontrola
Etapy: Działania naprawcze i kontrola
Etapy: Działania naprawcze i kontrola
Etapy: Działania zapobiegawcze
Etapy: Działania zapobiegawcze
Etapy: Działania zapobiegawcze
Etapy: Działania zapobiegawcze W celu utrzymania stanu legalności niezbędne jest wdrożenie podstawowych zasad i procedur korzystania z oprogramowania.
Po audycie
Po audycie
Po audycie
Po audycie
Stosując właściwe procedury zarządzania licencjami, wiesz, co posiadasz, kupujesz licencje tylko, kiedy są potrzebne oraz efektywnie wykorzystujesz swój sprzęt komputerowy oraz zainstalowane na nim oprogramowanie. Korzyści wdrożenia SAM
Podsumowanie korzyści Oszczędności finansowe Sprawne zarządzanie oprogramowaniem pozwala stwierdzid, które programy są faktycznie potrzebne. Ponadto umożliwia uzyskanie dodatkowych oszczędności wynikających z korzystania z licencji zbiorczych, a także pozwala określid najbardziej efektywne sposoby użytkowania oprogramowania w całej firmie. Zarządzanie zmianami technicznymi Zarządzanie oprogramowaniem pozwala firmie określid zapotrzebowanie na programy oraz zapewnid właściwą infrastrukturę techniczną, przyczyniając się w ten sposób do realizacji celów biznesowych. Usprawnienie pracy W przedsiębiorstwach, w których zaplecze techniczne rozwijało się w sposób niekontrolowany, może występowad wiele różnych platform i wersji oprogramowania, co powoduje problemy w zakresie wymiany informacji. Zarządzanie oprogramowaniem pozwala rozpoznad i wyeliminowad tego rodzaju problemy. Uzasadnienie inwestycji Zarządzanie oprogramowaniem ułatwia szacowanie korzyści wynikających z inwestycji w oprogramowanie, a także wskazywanie obszarów przedsiębiorstwa wymagających aktualizacji oprogramowania lub zakupu nowych programów. Bezpieczeostwo i pewnośd Wiedza o tym, jakie oprogramowanie zostało zainstalowane i gdzie się ono znajduje, pozwala skuteczniej je chronid. To z kolei oznacza wyższy poziom bezpieczeostwa całej firmy oraz pewnośd, że będzie ona funkcjonowad prawidłowo.
Certyfikaty Legalności
Dziękujemy za uwagę i zapraszamy do współpracy. biuro@comp-net.pl www.comp-net.pl + 48 63 240 65 32