Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Podobne dokumenty
e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Axence nvision Nowe możliwości w zarządzaniu sieciami

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Nowa jakość zarządzania zasobami IT

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

7. zainstalowane oprogramowanie zarządzane stacje robocze

Nowy wymiar zarządzania infrastrukturą IT

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Szczegółowy opis przedmiotu zamówienia

Tabela funkcjonalności eauditor v. 5.x WEB

ISTOTNE POSTANOWIENIA UMOWY

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Tabela funkcjonalności

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Zarządzanie Infrastrukturą IT

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Apple dla biznesu. JCommerce Apple Device Management Services

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

e-auditor Tabela funkcjonalności Component Standard

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

e-auditor Tabela funkcjonalności Component Standard

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

B E Z P I E C Z E Ń S T W O

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Wymagania techniczne

OPIS i SPECYFIKACJA TECHNICZNA

SYSTEM SCADA DO OCHRONY KATODOWEJ SCADA SYSTEM FOR CATHODIC PROTECTION

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

AVTEL Telekomunikacja Informatyka ul. Albatrosów 1E Piaseczno NIP tel mail:

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

Elektroniczna Ewidencja Materiałów Wybuchowych

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Wymagania techniczne. Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019

Client Management Solutions i Mobile Printing Solutions

Szczegółowy zakres rzeczowy

1. Zakres modernizacji Active Directory

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Cel i hipoteza pracy

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

zetula.pl Zabezpiecz Swoje Dane

LOG System 4.x. by LOG Systems sp. z o.o Wszelkie prawa zastrzeżone

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

Opis przedmiotu zamówienia:

e-auditor Tabela funkcjonalności

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

AppSense - wirtualizacja użytkownika

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS

Podstawowe możliwości programu Spectro Market Faktura

Client Management Solutions i Mobile Printing Solutions

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia:

Win Admin Replikator Instrukcja Obsługi

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Wstępne zapytanie ofertowe nr 4/2017

Kancelaria Prawna.WEB - POMOC

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Bezpieczeństwo informacji w systemach komputerowych

domowyinformatyk24.pl firmowyinformatyk24.pl PREZENTACJA USŁUGI ISO/IEC 27001:2005 Certified ISO/IEC 20000:2011 Certified ISO/IEC 9001:2008 Certified

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Win Admin Replikator Instrukcja Obsługi

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Audyt oprogramowania systemu B2B oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Co to jest GASTRONOMIA?

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Aurea BPM Dokumenty pod kontrolą

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Transkrypt:

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska Menager Sprzedaży Regionalnej Kęszyca Leśna 08.07.2010 Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego i budżet państwa w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego. 1

Zakres działalności firmy BTC Audyty informatyczne Audyty bezpieczeństwa Audyty wydruków Projektowanie, sprzedaż i dystrybucja rozwiązań do zarządzania infrastrukturą IT (oprogramowanie: e-audytor, e-inventory, ehelpdesk) Działalność szkoleniowa i oświatowa 2

Wiarygodność partnerzy BTC Polska Izba Informatyki i Telekomunikacji Północna Izba Gospodarcza Zachodniopomorski Klaster ICT BSA - Business Software Alliance Microsoft Corporation Corel Corporation Adobe Autodesk Oracle Intel 3

Infrastruktura IT co warto poznać? Zasoby infrastruktury rodzaje, ewidencja, eksploatacja, serwis, likwidacja, wirtualizacja zasobów Zarządzanie usługami informatycznymi (IT Service Management) zarządzenie i utrzymanie usług informatycznych wg praktyk ITIL zarządzanie usługami wg normy ISO/IEC 20000 zarządzanie poziomem usług (Service Level Management) strategie sourcingu IT (outsourcingu i insourcingu) model dojrzałości organizacji IT (CMM/CMMI) architektura zorientowana na usługi (SOA) Audyt infrastruktury IT audyt sprzętu, multimediów, oprogramowania i licencji program zarządzania oprogramowaniem (SAM) i certyfikacja norma ISO/IEC 19770 a zarządzanie oprogramowaniem Bezpieczeństwo informacji i zasobów IT zarządzanie bezpieczeństwem informacji w oparciu o normę ISO/IEC 27001 audyt bezpieczeństwa informacji czynnik ludzki w bezpieczeństwie informacji zabezpieczenie, archiwizacja, likwidacja danych i nośników 4

Problemy zarządzania infrastrukturą IT Wiedza o zasobach sprzętowych 65% 35% NIE WIEM WIEM 5

Problemy zarządzania infrastrukturą IT Wiedza o stanie legalności 56% 44% NIE WIEM WIEM 6

Problemy zarządzania infrastrukturą IT Kto korzysta z danego z oprogramowania i jak często? NIE WIEM 33% WIEM 67% Czy pracownicy pobierają nielegalne programy z Internetu? 21% NIE WIEM WIEM 2009 BTC Sp. z o.o. Wszelkie prawa zastrzeżone. 79% 7

Problemy zarządzania infrastrukturą IT Czy w Twojej organizacji występują pliki erotyczne i pornograficzne? 16% 84% NIE WIEM WIEM 8

Silne strony systemu e-audytor e-audytor Produktem Roku 2008 w konkursie gospodarczym Marszałka Woj. Zachodniopomorskiego e-audytor Zachodniopomorski Produkt 2010 w konkursie gospodarczym Marszałka Woj. Zachodniopomorskiego i Środkowopomorskiej Rady Naczelnej Organizacji Technicznej (NOT) w Koszalinie Produkt rozpoznawalny na rynku Około 500 instytucji i firm komercyjnych w kraju na ponad 200 tys. komputerów Największe instalacje: ponad 2500 komputerów rozmieszczonych w całej Polsce Produkt wielojęzyczny Produkt rozwojowy Wysoka szybkość i dokładność działania Baza wiedzy (wzorce aplikacji, wzorce pakietów) Produkt z gwarancją profesjonalnej pomocy i wsparciem technicznym Szeroki zakres i wysoka jakość w stosunku do ceny Integracja z systemem ehelpdesk Integracja z modułem e-inventory 9

Architektura systemu e-audytor * Nazewnictwo komponentów zastosowane w eaudytorze: eagent, eserver, edatabase, econsole 10

Cechy architektury systemu e-audytor Architektura wspierająca komputery za NATem możliwość monitorowania komputerów podłączonych do internetu w dowolnym miejscu świata monitorowanie komputerów będących poza siecią Wsparcie dla proxy pobieranie aktualizacji przez e-console w środowisku z proxy serwerem Zdalny pulpit własny, zintegrowany komponent oparty o VNC wersja WEB Remote Desktop wsparcie szyfrowania połączeń we wszystkich systemach operacyjnych Integracja z webowym komponentem ehelpdesk Raportowanie wbudowany wysokowydajny silnik raportów Crystal Reports kilkaset raportów (w tym raporty wieloparametryczne) 11

e-audytor - funkcjonalność - cele strategiczne Automatyzacja Powtarzalność Bezpieczeństwo 12

Inwentaryzacja zasobów Automatyczna programowalna inwentaryzacja zasobów komputery, oprogramowanie, pliki Ewidencja dokumentacji faktury, zdjęcia, protokoły, 13

Inwentaryzacja z e-inventory Wykonywanie fizycznej inwentaryzacji urządzeń za pomocą e-inventory Integracja e-inventory - econsole Współpraca z kodami 1D, 2D Współpraca z urządzeniami Palmtop z Windows Mobile 14

Audyt legalności / plików Audyt oprogramowania w ramach struktury org. Klucze produktowe i klucze licencyjne Aplikacje dozwolone / zabronione Wsparcie dla licencji OEM, SELECT, MOLP, FREE, SHAREWARE Unikatowe rozwiązanie rozpoznawania aplikacji i pakietów MS Office Licencjonowanie wg struktury org. (grupy kapitałowe) 15

Wsparcie procesów certyfikacji Realizacja procesów zarządzania oprogramowaniem zgodnie z SAM: Microsoft Adobe Autodesk Wbudowane raporty do celów certyfikacji: Microsoft Adobe Autodesk inne 16

Automatyzacja monitorowania aplikacji Analizy: Aplikacja - YY/MM/DD/HH Ilość uruchomień czas uruchomienia Funkcjonalność Drill-Down Do celów licencjonowania Concurrent 17

Monitorowanie wydruków Możliwość przeprowadzenia pełnego audytu wydruków Wsparcie dla dowolnej liczby drukarek, użytkowników, typów wydruków Wbudowany cennik papieru, toneru (tuszu) Automatyczne obliczanie kosztów wydruków Mapowanie: drukarka logiczna (sterownik)-fizyczna Wbudowane raporty 18

Serwer zadań automatyzacyjnych Automatyzacja wykonywania zadań (serwer zadań) Uruchamianie programów Instalacja / Deinstalacja Przenoszenie / Usuwanie plików Zmiany w rejestrach Zarządzanie usługami Włączanie / Wyłączanie komputerów 19

Serwer komunikatów Możliwość przesłania dowolnych komunikatów do użytkowników (wsparcie dla NAT) Możliwość odebrania odpowiedzi od użytkowników (wsparcie dla NAT) Priorytety wiadomości (normalny, niski, wysoki) Sygnalizacja wiadomości dźwiękiem Inne cechy: utrata ważności, wybór odbiorców, historia komunikatów 20

Serwer zdarzeń Informowanie administratora o pracy systemu Predefiniowane eventy, możliwość własnego definiowania Szybkie linki do właściwych widoków 21

Zarządzanie finansami IT Ewidencja wartościowa sprzętu IT Ewidencja magazynu IT Automatyczna ewidencja kosztów wydruków 22

Monitoring i blokowanie stron WWW Pełna informacja o przeglądanych stronach WWW Blokowanie zdefiniowanych stron WWW wybranym użytkownikom Raport z historii odwiedzanych stron Niezależny od przeglądarki internetowej 23

Zarządzanie komputerami z Intel vpro Zdalne zarządzanie komputerami wyposażonymi w technologię vpro: włączanie, wyłączanie naprawa systemu operacyjnego sterowanie komputerem konfiguracja BIOS 24

Otwartość systemu Eksport dynamiczny i statyczny do formatów: PDF, XLS, DOC, TXT, HTML, MHT, RPT, CSV, XML, CALC JPG, PNG, GIF, TIFF, BMP 25

ehelpdesk system ewidencji zgłoszeń Integracja z modułem ehelpdesk www.ehelpdesk.com.pl 26

Integracja Możliwość pobierania danych bezpośrednio z Active Directory (powtarzalna) przypisywanie użytkowników do urządzeń przypisywanie komputerów do struktury Integracja ze Skype, GG bezpośrednia komunikacja z e-console do użytkowników Skype, GG 27

Bezpieczeństwo Wydzielona instancja nazwana MS SQL Servera (e-audytor) Wydzielona baza danych MySQL (ehelpdesk) Połączenia szyfrowane System haseł i praw dostępu do struktury organizacyjnej Istotna zasada komunikacji, ilość otwartych portów, wielkość przesyłanych danych oraz częstotliwość przesyłania Systemy logowania operacji (brak winnego..) 28

Korzyści z wdrożenia systemu e-audytor Pełna inwentaryzacja infrastruktury IT Automatyczny audyt legalności oprogramowania / plików Oszczędność czasu Wzrost wydajności Wzrost bezpieczeństwa systemu informatycznego Wzrost jakości pracy działów IT Redukcja kosztów działalności Wzrost pozycji pracowników IT w organizacji Wzrost przewagi rynkowej 29

Identyfikacja głównych problemów związanych z wdrożeniem oprogramowania do zarządzania infrastrukturą IT Identyfikacja miejsc i właściciela zasobów (grupy kapitałowe!) Zmienność w czasie (zbywanie/nabywanie spółek) Złożoność architektury systemu w przypadku sieci rozległych (VPN) Problem świętych krów Weryfikacja dokumentów źródłowych (faktury, nośniki, inne dokumenty) Wdrożenie nowych procesów i polityk Ustalenie praw i zakresu obowiązków 30

Dziękujemy za uwagę. BTC Sp. z o.o. 71-001 Szczecin, ul. Południowa 25 tel. 091 4853304, fax. 091 4853306 mkaczynski@btc.com.pl www.btc.com.pl www.e-audytor.com www.bezpiecznasiec.pl 31