Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Podobne dokumenty
Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Cel i hipoteza pracy

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Września, dn r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

Nowa jakość zarządzania zasobami IT

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Audyt oprogramowania. Artur Sierszeń

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Zapytanie ofertowe nr OR

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

Comparex It przyszłości już dziś.

1. Czy można blokowad dostęp do pamięci przenośnej za pomocą tego systemu?

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Opis przedmiotu zamówienia

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Zrób to SAMo! Dobre praktyki zarządzania oprogramowaniem na przykładzie Ministerstwa Gospodarki i Urzędu Patentowego RP

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program

Jak zaoszczędzić na kosztach licencji?

B E Z P I E C Z E Ń S T W O

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

SZCZEGÓŁOWY HARMONOGRAM KURSU

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Powiatowy Urząd Pracy w Wieruszowie Wieruszów ul. L. Waryńskiego 15, tel. (062) , fax lowe@praca.gov.

Copyright 2018 A plus C Systems

Szczegółowy opis przedmiotu zamówienia:

Software Asset Management SAM

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne

Apple dla biznesu. JCommerce Apple Device Management Services

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Problemy w optymalizacji środowisk wydrukowych posiadających floty wielu producentów. TA-PRINT MANAGER rozwiązaniem problemu

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Normalizacja dla bezpieczeństwa informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

7. zainstalowane oprogramowanie zarządzane stacje robocze

Z dniem 31 sierpnia 2010 r. znoszę ze struktury organizacyjnej Politechniki Radomskiej Dział Promocji podporządkowany bezpośrednio Rektorowi.

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Zarządzanie oprogramowaniem

POLITYKA E-BEZPIECZEŃSTWA


2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Rodzaje audytu. Artur Sierszeń

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Zarządzenie Nr 23/2011

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

Ełk, dn r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, Ełk. Nip ZAPYTANIE OFERTOWE

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Efekty wdrożenia systemu EMAS w Ministerstwie Środowiska

Często zadawane pytania: Ceny i licencjonowanie systemu MOM Najnowsze informacje znajdujà si pod adresem:

sprawdź korzyści płynące ze współpracy z nami

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Zarządzanie oprogramowaniem

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

UMOWA OBSŁUGI SERWISOWEJ NR UOS-./2017

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Axence nvision dla biznesu

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

SZKOLENIA SYNERGIAgroup

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Dni Kariery, 2009 Gabriel Sznajder

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Zarządzanie oprogramowaniem w instytucjach administracji państwowej

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Polityka Zarządzania Ryzykiem

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Transkrypt:

Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009

Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu legalności oprogramowania oraz zarządzania infrastrukturą IT systemy uplook oraz statlook wdrożone zostały w ponad 3000 firm oraz instytucji państwowych w całej Polsce (m.in. Ministerstwo Gospodarki) Microsoft Gold Certified Partner CompNet wiodący polski audytor zajmujący się przyjaznymi Audytami Legalności Oprogramowania, wdrażaniem Polityk Bezpieczeństwa Informacji oraz procedur SAM - autoryzowany przez Microsoft (MLMP) z usług firmy CompNet korzystają prywatne przedsiębiorstwa, Ministerstwa, Urzędy Miast i Gmin, Starostwa Powiatowe, Wojewódzkie i Powiatowe Urzędy Pracy, Regionalne Izby Obrachunkowe, Regionalne Dyrekcje Lasów Państwowych, Nadleśnictwa oraz wiele innych organizacji Microsoft Gold Certified Partner

Czym jest SAM? Zarządzanie oprogramowaniem (ang. Software Asset Management) jest zespołem czynności oraz procedur, których celem jest właściwe wykorzystanie zasobów informatycznych na potrzeby realizacji celów organizacji, przy zachowaniu ich wysokiej efektywności.

Czym jest SAM? Proces zarządzania oprogramowaniem obejmuje następujące elementy: analizę potrzeb w zakresie oprogramowania zaplanowanie zakupu oprogramowania wraz z uwzględnieniem wymagań sprzętowych implementację rozwiązań i ich rozmieszczenie w środowisku sieciowym oraz na stacjach roboczych, serwis i konserwację opracowanie procedur odnośnie korzystania z oprogramowania kontrolę stanu oprogramowania oraz stopień jego wykorzystania

Etapy zarządzania oprogramowaniem Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu

Oprogramowanie

Etapy zarządzania oprogramowaniem Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu

Licencje (dane podstawowe)

Licencje (dane księgowe i audytowe)

Etapy zarządzania oprogramowaniem Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu

Sprzęt Dane ogólne i sieciowe

Sprzęt Dane finansowe i szczegóły

Etapy zarządzania oprogramowaniem Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu

Użytkownicy

Użytkownicy najczęściej używane grupy aplikacji

Etapy zarządzania oprogramowaniem Działania naprawcze i kontrola Porównanie zidentyfikowanego oprogramowania z posiadanymi licencjami Wdrożenie planu naprawczego Usunięcie oprogramowania bez licencji Zakup brakujących licencji Relokacja niewykorzystywanych aplikacji Zastąpienie aplikacji komercyjnych darmowymi odpowiednikami Cykliczna kontrola stanu zainstalowanego oprogramowania Raz w miesiącu analiza nowo zainstalowanych i odinstalowanych aplikacji Raz do roku pełny audyt oprogramowania

Etapy zarządzania oprogramowaniem Działania zapobiegawcze Sporządzenie oraz ciągła aktualizacja rejestrów: sprzętu oprogramowania oraz licencji Ustalenie zasad użytkowania oprogramowania i zobowiązanie pracowników do ich przestrzegania Sporządzenie listy dozwolonych i zalecanych aplikacji Uświadomienie użytkowników w kwestii ochrony praw autorskich Pisemne uregulowanie z pracownikami zasad użytkowania oprogramowania Monitorowanie wykorzystania aplikacji Decyzje o usunięciu, aktualizacji, bądź zakupie nowego oprogramowania Blokowanie lub usuwanie niebezpiecznych, nielegalnych oraz niepożądanych aplikacji

Jak określić zasady korzystania z oprogramowania przez pracowników W celu utrzymania stanu legalności niezbędne jest wdrożenie podstawowych zasad i procedur korzystania z oprogramowania. Służą do tego procedury wdrażane podczas procesu audytu SAM Obowiązki pracowników odpowiedzialnych za infrastrukturę informatyczną Porozumienie między pracownikiem i pracodawcą Zarządzenie kierownictwa firmy/instytucji Zasady i procedury korzystania z oprogramowania oraz szereg procedur sytuacyjnych

Korzyści wdrożenia SAM optymalizacja standaryzacja wymierne oszczędności SAM legalnośd bezpieczeostwo wydajniejsza organizacja satysfakcja wewnętrzny spokój

Zrób to samo co Ministerstwo Gospodarki, a zyskasz uporządkowanie Zarządzania wartościami niematerialnymi i prawnymi procedury nabywania i instalacji nowego oprogramowania wydajniejsze wykorzystanie posiadanych narzędzi informatycznych pewność odnośnie legalności wszystkich posiadanych aplikacji znaczną redukcję kosztów utrzymania oprogramowania weryfikację konfiguracji sprzętu i oprogramowania

Certyfikaty

TEST Sprawdź swoją wiedzę 1. Czy wiesz ile komputerów, notebooków i serwerów używanych jest obecnie w Twojej organizacji? 2. Czy jesteś pewien, że nikt spośród pracowników nie sporządził nieautoryzowanych kopii oprogramowania? 3. Czy masz wykupione licencje na wszystkie programy zainstalowane w Twojej organizacji? 4. Czy Twoja organizacja ma opracowane na piśmie zasady używania oprogramowania i zakupu licencji na oprogramowanie? 5. Czy pracownicy zostali odpowiednio przeszkoleni w zakresie użytkowania oprogramowania oraz ochrony praw autorskich? 6.

Dziękujemy za uwagę! Seminarium Zrób to SAMo Warszawa 30.09.2009