Cel i hipoteza pracy

Podobne dokumenty
Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Września, dn r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

LOG System 4.x. by LOG Systems sp. z o.o Wszelkie prawa zastrzeżone

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Audyt oprogramowania. Artur Sierszeń

Copyright 2018 A plus C Systems

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Autor: Mantaj Przemysław

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

Zarządzanie oprogramowaniem w instytucjach administracji państwowej

Comparex It przyszłości już dziś.

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Software Asset Management SAM

Axence nvision Nowe możliwości w zarządzaniu sieciami

Nowe technologie w służbie procesu badawczego, czyli wykorzystanie platformy internetowej w prowadzeniu ewaluacji

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Załącznik nr 1. Do zapytania ofertowego nr 1/UE/2013

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Nowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring. Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający

RAMOWY PROGRAM STUDIÓW

Profesjonalizacja działań uczelnianych centrów transferu technologii

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych

BYOD a wybrane zagadnienia prawne

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Z myślą o naszych klientach kreujemy innowacyjne rozwiązania

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Nowa jakość zarządzania zasobami IT

Zintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych.

Axence nvision dla biznesu

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

Radomsko, dn. 14 marca 2016 r.

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Powiatowy Urząd Pracy w Wieruszowie Wieruszów ul. L. Waryńskiego 15, tel. (062) , fax lowe@praca.gov.

Doradztwo proinnowacyjne

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Wybór systemu IT w przedsiębiorstwie

1. Czy można blokowad dostęp do pamięci przenośnej za pomocą tego systemu?

Kompleksowe Przygotowanie do Egzaminu CISMP

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

Opis przedmiotu zamówienia

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Politechnika Częstochowska, Wydział Inżynierii Produkcji i Technologii Materiałów PRZEWODNIK PO PRZEDMIOCIE PRAKTYKA. Inżynieria Materiałowa

Usługa: Audyt kodu źródłowego

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Probit dla spółdzielni mieszkaniowych

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Anna Flis, Jowita Spychalska. HPI metody w transformacji biznesu, wykorzystujące obecny potencjał

Analiza kosztów stosowania bilingu

zarządzania oraz dostępu do świadczonych usług dla pacjenta, poprzez budowę zintegrowanych systemów IT w grupach szpitalnych"

Usługa Outsourcing u IT

Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa Projekt EA

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń

Celem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych

Opis przedmiotu zamówienia

Istnieje możliwość prezentacji systemu informatycznego MonZa w siedzibie Państwa firmy.

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Transkrypt:

Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie obowiązującego w Polsce prawa dotyczącego licencji i programów. Hipoteza pracy: jeżeli wdrożymy procedury i zasady zarządzania oprogramowaniem (które będziemy przestrzegać) to czy zminimalizujemy możliwość używania w firmie nielegalnego oprogramowania?

Proces badawczy oprogramowanie zainstalowane na CO BADAMY? komputerach w średniej wielkości organizacji badanie fizyczne METODA BADAWCZA badanie analityczne

Zakres pracy 1. PROCES ZARZĄDZANIA OPROGRAMOWANIEM 2. REALIZACJA PROJEKTU ZARZĄDZANIA OPROGRAMOWANIEM 3. NARZĘDZIA I TECHNIKI ZRZĄDZANIA OPROGRAMOWANIEM 4. BADANIA LEGALNOŚCI OPROGRAMOWANIA W WYBRANEJ FIRMIE

SAM - praktyka biznesu, która obejmuje zarządzanie i optymalizację kosztów zakupu, instalacji, utrzymania, wykorzystania i usuwania aplikacji w obrębie organizacji; - ciągły proces mający na celu sprawowanie pełnej kontroli nad wykorzystywanym oprogramowaniem i posiadanymi licencjami. Cel - zmniejszenie kosztów działalności organizacji, ryzyka prawnego związanego z własnością i użytkowaniem danego oprogramowania, przy jednoczesnej maksymalizacji zarządzaniem zasobami IT. Wymagania przygotowanie szczegółowych opisów oprogramowania, określenia dokładnej liczby instalacji oprogramowania, porównania zebranych informacji z liczbą zakupionych licencji i ustanowienie kontroli w celu zapewnienia, że właściwe praktyki licencyjne są utrzymywane na bieżąco. PROCES ZARZĄDZANIA OPROGRAMOWANIEM

STRUKTURA ORGANIZACYJNA INE PAN

REALIZACJA PROJEKTU ZARZĄDZANIA OPROGRAMOWANIEM

REALIZACJA PROJEKTU ZARZĄDZANIA OPROGRAMOWANIEM

Najczęściej używane narzędzia firm audytorskich w Polsce: PORÓWNANIE NARZĘDZI DO AUDYTU OPROGRAMOWANIA

Funkcjonalność programów Nazwy programów AuditPro 5.5 build 92 e-audytor 3.4.0 Ewida Audit 3.2 Uplook 2.2.5 PODSTAWOWA DODATKOWA Zarządzanie licencjami i oprogramowaniem 1 1 1 1 Zarządzanie sprzętem 1 1 1 1 Zdalne zarządzanie 1 1 1 1 Historia zasobów 1 1 1 Automatyzacja zadań 1 1 1 Wydruki 1 1 1 1 Raporty 1 1 1 1 Zarządzanie użytkownikami 1 1 1 Zarządzanie serwisem 1 1 1 1 Monitorowanie stron www 1 1 Planowanie zakupów 1 1 1 1 Kody paskowe 1 1 1 Instalacja/update oprogramowania 1 1 Support 1 1 1 1 Własne odczucia pracy z programem 3 3 2 5 Podsumowanie 17 16 11 17 PORÓWNANIE NARZĘDZI DO AUDYTU OPROGRAMOWANIA

BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN Inwentaryzacja oprogramowania i sprzętu

BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN Inwentaryzacja oprogramowania i sprzętu

BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN

BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN

BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN

BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN

PROCEDURA ZAKUPU I UŻYTKOWANIA OPROGRAMOWANIA

WNIOSKI W ramach pracy opracowano i wdrożono system zarządzania oprogramowanie (SAM) oparty na modelu PDCA oraz wprowadzono zasady postepowania z oprogramowaniem. Opracowano procedurę zakupu oprogramowania i procedurę użytkowania oprogramowania. Przeprowadzono inwentaryzację oprogramowania i sprzętu oraz audyt legalności oprogramowania.

W pracy zasygnalizowano ogólne zasady licencjonowania, a także konsekwencje prawne wynikające z nielegalnego użytkowania oprogramowania. Opisano poszczególne etapy wdrożenia zarządzania oprogramowaniem (SAM). Przeprowadzone studium realizowalności wdrożeniowej procedur legalności oprogramowania wykazało, że wdrożenie systemu zarządzania oprogramowaniem i odpowiednich procedur daje możliwość nadzoru i monitoringu nad zasobami informatycznymi przedsiębiorstwa

Wady i zalety wdrożenia procedur legalności oprogramowania WADY ZALETY - duże koszty - zmniejszenie ryzyka instalacji piratów - długi czas zakupu - szybka weryfikacja oprogramowania - długi czas instalacji - nadzór nad zakupami - odpowiedzialność jednoosobowa - uświadamianie pracowników - obciążenie czasowe pracownika - standaryzacja zakupów i użytkowania - zmniejszenie ryzyka odpowiedzialności prawnej - realokacja oprogramowania

Dziękuję za uwagę