Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

Podobne dokumenty
Rozwiązania Legalizacyjne dla systemu Windows

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Zagrożenia związane z cyberprzestępczością

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Cel i hipoteza pracy

Oprogramowanie ),(zwanych dalej łącznie sprzętem ) dla Zamawiającego zgodnie z ofertą, która stanowi załącznik do niniejszej umowy.

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Często zadawane pytania: Ceny i licencjonowanie systemu MOM Najnowsze informacje znajdujà si pod adresem:

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

Zarządzanie oprogramowaniem w instytucjach administracji państwowej

Ochrona biznesu w cyfrowej transformacji

DZIEŃ BEZPIECZNEGO KOMPUTERA

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Nagrody dla cyberpolicjantów (nr 130/ )

1. Czy można blokowad dostęp do pamięci przenośnej za pomocą tego systemu?

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Licencjonowanie rozwiązań. Aplikacje Office Web

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Zamówienie abonamentowej aktualizacji programów na rok 2019 w firmie Andrzej Huzar Huzar Software. ul. Tczewska 14, Wrocław

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

Axence nvision dla biznesu

Wyjaśnienie i zmiana treści SWIZ-2

Metodyka ujawniania i zwalczania asność intelektualn

OPIS PRZEDMIOTU ZAMÓWIENIA

Wprowadzenie do Kaspersky Value Added Services for xsps

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Licencjonowanie SQL Server. Licencje SAL

Licencjonowanie systemu Microsoft Operations Manager (MOM) Najnowsze informacje znajdujà si pod adresem:

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Politechnika Świętokrzyska Kielce, dnia r Kielce Al. Tysiąclecia Państwa Polskiego 7 WSZYSCY WYKONAWCY

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

Protokół powykonawczy

PROGRAMY NARZĘDZIOWE 1

Jak zaoszczędzić na kosztach licencji?

ISO bezpieczeństwo informacji w organizacji

Września, dn r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Windows Defender Centrum akcji

Zamówienie abonamentowej aktualizacji programów na rok 2017 w firmie Andrzej Huzar Huzar Software. ul. Tczewska 14, Wrocław

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Wszyscy uczestnicy postępowania o udzielenie zamówienia publicznego

Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

7. zainstalowane oprogramowanie zarządzane stacje robocze

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

Audyt infrastruktury IT i systemów informatycznych w

Audyt oprogramowania. Artur Sierszeń

Instrukcja użytkownika

Fałszywe oprogramowanie Nie ryzykuj

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Zalety umowy Główne założenia umowy Struktura umowy Budowa Platformy, produkty dodatkowe Sposoby zamawiania produktów Kopie licencji i ich

Comparex It przyszłości już dziś.

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Netia Mobile Secure Netia Backup

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.


SIŁA PROSTOTY. Business Suite

Oferta licencyjna dla szkół. Agnieszka Karolak Volume Licensing Sales Specialist

Zasady licencjonowania dostępu (CAL / EC)

Umowa Microsoft Enterprise oraz Select Plus

Client Management Solutions i Mobile Printing Solutions

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Norton 360 Najczęściej zadawane pytania

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Apple dla biznesu. JCommerce Apple Device Management Services

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Imię i nazwisko zamawiającego...

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Celem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem

Oferta dla firm ROZWIĄZANIA DLA BIZNESU I MARKETINGU

UMOWA LICENCYJNA na instalację i użytkowanie programu DRUKI Gofin. Niniejsze postanowienia stanowią umowę pomiędzy Licencjodawcą a Licencjobiorcą.

WZÓR UMOWA na świadczenie usług z zakresu obsługi informatycznej

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

CZĘŚĆ II SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

Podstawy technik informatycznych i komunikacyjnych

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Client Management Solutions i Mobile Printing Solutions

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Pytanie dotyczące: Punkt II SIWZ - Opis przedmiotu zamówienia - Zestaw komputerowy 44szt, Laptop nr 1 2szt, Laptop nr 2 1 szt:

Nowa jakość zarządzania zasobami IT

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Transkrypt:

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

In the news http://www.computerworld.com/s/article/9204581/security_fail_when_trusted_it_people_go_bad

Legalność oprogramowania Zgodność licencji zakupionych z wykorzystywanymi Prawidłowy zakup oprogramowania Wersja oprogramowania (Edukacyjne, Goverment, komercyjne) Aktualizacje i podstawy Dokumentacja licencyjna Podróbki Prawidłowe korzystanie z oprogramowania Odpowiednia ilość kopii Użytek komercyjny niekomercyjny Dystrybucja wewnętrzna

Skala piractwa komputerowego w Polsce BSA/IDC 2009 54 % 506 mln USD

BSA i Koalicja Antypiracka Współpraca z organami państwa; Kampanie świadomościowe; PR

Kampanie medialne i PR

Monitoring rynku Analizy informacji; Mystery shopping; Monitoring aukcji; Informacje od klientów; Informacje od partnerów handlowych;

Współpraca z organami państwa Szkolenia dla policji, prokuratury, straży granicznej i celników; Warsztaty dla ekspertów; Monitoring rynku; Zakupy podejrzanych produktów dla celów dowodowych; Zgłaszanie wniosków o wszczęcie postępowania; Pomoc w identyfikacji podrobionych produktów;

To fakt: nielegalne oprogramowanie niesie ryzyko Badania IDC (na zlecenie Microsoft) wykazują, że nabycie i używanie pirackiego oprogramowania może stanowid realne ryzyko. Badania objęły stony www, które oferują podrobione oprogramowanie, jak również narzędzia do hackowania, crackowania i generatory kluczy dostępne w Internecie i sieciach P2P, które umożliwiają nielegalne użycie oprogramowania Badania udowodniły, że na stronach oferujących pirackie oprogramowanie oraz generatory kluczy i narzędzia crackerskie znajdują się znaczne ilości złośliwego i niepożądanego kodu W szczególności złośliwe i niepożądane oprogramowanie wykryte zostało w: 25% stron www (25 z 98) oferujących podrobione klucze produktu, piracki software, generatory kluczy lub narzędzia crackerskie 11% generatorów kluczy i narzędzi crackerskich (13 ze 116) ze stron www 59% generatorów kluczy i narzędzi crackerskich (55 z 94) ściągniętych z sieci P2P Files Downloaded from Websites With Malicious Software 11% With Malicious Software 59% Files from P2P Files 41% Files 89%

Analiza sfałszowanych nośników 348 płyt z 17 krajów: 34% nie dało się zainstalowad 43% zawierało dodatkowe kody binarne i programy 23% - pozostałe 43% 23% 34%

Regularne działania policji

Działania urzędów kontroli skarbowej

Zagrożenia Oprogramowanie nielicencjonowane i/lub pozyskane z nieautoryzowanego źródła może narazić użytkownika na konsekwencje Oprogramowanie złośliwe i szpiegujące, wirusy, trojany: Utrata wrażliwych danych; Awarie systemów IT; Kradzież tożsamości; Kosztowne przywracanie funkcjonowania firmy Kontrole policji i urzędów skarbowych: Konsekwencje cywilno- i karnoprawne; Wysokie odszkodowania (3 x wartość licencji); Utrata kontraktów; Utrata reputacji; Brak dostępu do zabezpieczonych nośników

Uwaga! Podróbki!

Atrakcyjne ceny na E-Bay Tylko 110

Windows 7 Ultimate Box English z aukcji

CoA ORYGINAŁ ALLEGRO EBAY

Usługa Identyfikacji Produktu Microsoft Oryginał za podróbkę? 6 miesięcy od daty zakupu Zasady: Wszystkie elementy oprogramowania otrzymane w chwili zakupu, Kserokopia faktury zakupu lub paragonu z kasy fiskalnej. Nie dotyczy oczywistych piratów Kontakt: piratnie@microsoft.com

Jak zalegalizować system operacyjny? GGWA Umowa Legalizacyjna Windows Najważniejsze cechy: Pełna licencja na system Windows 7 Professional Oferta objęta programem licencjonowania zbiorowego Minimum 5 licencji z możliwością ponownego składania zamówień w okresie obowiązywania umowy Możliwość wykupienia pakietu Software Assurance w ciągu 90 dni Możliwość wykupienia pakietu pomocy technicznej Prawo do zmiany systemu na starszą wersję

GGWA scenariusze zastosowania Firma korzysta z OS zainstalowanego przy użyciu klucza instalacyjnego, który nie jest jego własnością lub który został skradziony Oprogramowanie zostało uzyskane z nieznanego źrodła np. z Internetu (prawdopodobieństwo podróbek) Zakup gołych komputerów bez OS a następnie zakup licencji uaktualniających do Windows upgrade w VL Zakup systemu operacyjnego, który nie kwalifikuje się jako podstawa do zakupu Windows upgrade w VL Wymiana płyty głównej w komputerze bez zakupu nowej licencji na system operacyjny

Software Assets Management Partnerski program Zarządzania Oprogramowaniem Krzysztof Janiszewski Ochrona Własności Intelektualnej

SAM Zarządzanie oprogramowaniem to proces zapewniający pełną kontrolę nad licencjami, dający pewnośd że są one wykorzystywane w sposób zgodny z prawem i korzystny dla firmy.

SAM Ponad 3000 firm i instytucji Główne zalety postrzegane przez klientów: Fachowe doradztwo w zakresie licencjonowania i optymalizowania zakupów Pełna wiedza i kontrola, spokój Łatwiejsze planowanie zakupów Ujednolicenie oprogramowania Spadek kosztów utrzymania nawet do 30% SAM Program: 23 certyfikowanych Partnerów Microsoft świadczących usługi SAM: http://www.microsoft.com/poland/piratnie/audyt/lmp/default.mspx

SAM zrób to sam! MSIA: do skanowania aplikacji i OS http://www.microsoft.com/sam/en/us/msia.aspx MAP Toolkit: dla środowiska serwerowego http://go.microsoft.com/fwlink/?linkid=194787

Program zarządzania oprogramowaniem Microsoft Certyfikowani Partnerzy Usługi komercyjne i niezależne od producentów oprogramowania Certyfikacja Klienta Zarządzanie oprogramowaniem

Która firma potrzebuje SAM? Czy wiedzą Państwo ile komputerów używa się obecnie w Waszej firmie? Czy mają Państwo licencje na wszystkie programy zainstalowane na komputerach w firmie? Czy posiadana dokumentacja licencyjna jest kompletna? Czy są Państwo pewni, że żaden z pracowników nie wykonał nieautoryzowanych kopii oprogramowania? Czy w oprogramowanie zainstalowane na komputerach zaopatrzyli się z godnych zaufania źródeł? Czy firma ma opracowane na piśmie zasady instalowania oprogramowania i zakupu licencji na oprogramowanie? Jeżeli odpowiedź na którekolwiek z pytań brzmi NIE lub nie jesteście pewni odpowiedzi to znak, że pora wdrożyć procedury zarządzania oprogramowaniem.

Partnerzy SAM Microsoft Współpraca z producentem Stały kontakt Wyjaśnianie wątpliwości Szkolenia audytorów Warunek współpracy z Microsoft Doświadczenie http://www.microsoft.com/poland/piratnie/audyt/ http://www.microsoft.com/poland/sam

Bezpieczeństwo, pewność i spokój Korzystanie tylko z oryginalnego oprogramowania Ograniczenie nieautoryzowanego pobierania oprogramowania, a co za tym idzie niebezpieczeństwa związanego z wirusami, które mogą zaatakować całą sieć Szczegółowe informacje potrzebne do prawidłowego tworzenia archiwów, kopii zapasowych oraz planów działania w razie awarii

Ministerstwo Gospodarki Krajowa Izba Gospodarcza Business Software Alliance

www.zrobtosamo.pl

Czy mogę odpowiedzieć na Państwa pytania? Dziękuję za uwagę