Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6



Podobne dokumenty
Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Nowa jakość zarządzania zasobami IT

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Audyt oprogramowania. Artur Sierszeń

Produkty. MKS Produkty

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

7. zainstalowane oprogramowanie zarządzane stacje robocze

GALILEO Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego

Konstruktor Mechanik

Opis przedmiotu zamówienia

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Wymagania techniczne. Comarch e-sklep

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

B E Z P I E C Z E Ń S T W O

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

r., Częstochowa ul. Bursztynowa 7/28, Będzin żonaty

Powiatowy Urząd Pracy w Wieruszowie Wieruszów ul. L. Waryńskiego 15, tel. (062) , fax lowe@praca.gov.

Szczegółowy opis przedmiotu zamówienia:

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Cel i hipoteza pracy

System Broker. Wersja 5.1

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

POLITYKA E-BEZPIECZEŃSTWA

Protokół powykonawczy

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

DESlock+ szybki start

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Szkolenie otwarte 2016 r.

Comparex It przyszłości już dziś.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

OCHRONA PRZED RANSOMWARE

Często zadawane pytania: Ceny i licencjonowanie systemu MOM Najnowsze informacje znajdujà si pod adresem:

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Wymagania systemowe. Wersja dokumentacji 1.9 /

Września, dn r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Novell ZENworks Asset Management 11

oprogramowania F-Secure

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Axence nvision dla biznesu

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

Dobór systemów klasy ERP

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

INSTRUKCJA INSTALACJI SYSTEMU

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

Zapytanie ofertowe nr OR

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

W związku z dynamicznym rozwojem, firma zatrudniać będzie pracowników na stanowiskach:

SZCZEGÓŁOWY HARMONOGRAM KURSU

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Wymagania systemowe. Wersja dokumentacji 1.12 /

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Transkrypt:

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6 Dorota Makowska doradca handlowy Mateusz Majewski doradca ds. kluczowych klientów Sebastian Strzech dyrektor zarządzający

Nasze kompetencje i doświadczenie Wiedza poparta kompetencjami w postaci licznych certyfikatów w zakresie bezpieczeństwa informacji: -Wpis do rejestru Instytucji szkoleniowych Wojewódzkiego Urzędu Pracy w Poznaniu -Poświadczenie Bezpieczeństwa uzyskane od Agencji Bezpieczeństwa Wewnętrznego na dostęp do informacji niejawnych oznaczonych klauzulą poufne/zastrzeżone -Liczne certyfikaty z zakresu: - Ochrony Danych Osobowych; - Polityk Bezpieczeństwa; - Audytu Bezpieczeństwa Teleinformatycznego; - Zarządzania Bezpieczeństwem Informacji (ISO 27001); - Zarządzania Oprogramowaniem (ISO 19770); - Zarządzania Usługami IT (ISO 20000); - Licencjonowania Oprogramowania; - Audytów Oprogramowania;

Nasze kompetencje i doświadczenie Zaufało nam już setki klientów

Wręczenie certyfikatów Ministerstwo Gospodarki

Wręczenie certyfikatów Urząd Patentowy Rzeczypospolitej Polskiej

Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software Assets Management) to proces zapewniający pełną kontrolę nad oprogramowaniem, dający pewność że są one wykorzystywane w sposób zgodny z prawem i optymalny dla klienta. Audyt Legalności Oprogramowania (ALO): Audyt Oprogramowania to przegląd wykorzystywanego oprogramowania oraz komputerów wraz z ich konfiguracją sprzętową. Audyt Bezpieczeństwa Informacji (ABI): Polityka bezpieczeństwa to dokument określający jak w bezpieczny sposób pracować na co dzień z informacją (np. dane osobowe) zarówno w postaci papierowej jak i elektronicznej. Istotą jest aby był aktualny, znany i stosowana przez pracowników. Szkolenia: W dzisiejszym świecie dynamicznych technologii najsłabszym ogniwem jest człowiek. Rozwiązaniem tego problemu jest ciągłe podnoszenie kwalifikacji i świadomości personelu. Narzędzie: Kompleksowe rozwiązania do zarządzania infrastrukturą IT, wydajnością personelu oraz bezpieczeństwem danych.

Dbamy o Twoje bezpieczeństwo Problem Exists Between Keyboard and Chair Wszelkie prawa zastrzeżone. Rozpowszechnianie, kopiowanie i cytowanie w całości lub fragmentach bez zgody autora jest zabronione..

Certyfikaty Legalności

Case Study Zrób to SAMo! 2011 www.dobrepraktyki-sam.pl

SAM a Audyt Zarządzanie Oprogramowaniem (SAM): SAM (Software Assets Management) to proces zapewniający pełną kontrolę nad oprogramowaniem, dający pewność że są one wykorzystywane w sposób zgodny z prawem i optymalny dla klienta. Audyt Legalności Oprogramowania (ALO): Audyt Oprogramowania to weryfikacja wykorzystywanego oprogramowania.

Potencjalne problemy zakres obowiązków Obowiązki Wiedza Rozwiązywanie problemów technicznych Inż. Informatyk specjalizacja systemy operacyjne, + doświadczenie Zamówienia publiczne Administracja siecią i stacjami klienckimi Administracja publiczna Inż. Informatyk specjalizacja sieci ASI Administrator Systemów Informatycznych Specjalistyczne szkolenie ABI Administrator Bezpieczeństwa Informacji Specjalistyczne szkolenia, dodatkowe uprawnienia Zestawienia, statystyki Strona www Administrator licencji Bazy danych Html, php, itd.. Specjalistyczne szkolenia, wiedza prawnicza I wiele wiele innych

Potencjalne problemy zakres obowiązków Słowa jednego z informatyków u którego rozpoczynaliśmy audyt oprogramowania Informatyk jest od wszystkiego co można podpiąć pod prąd

Potencjalne problemy - Pytania 1. Czy wiesz ile organizacja posiada komputerów, serwerów, notebooków? Podstawowe wątpliwości: Aktualnie użytkowane komputery czy wszystkie? Ile komputerów jest w naprawie (serwis zewnętrzny + pokój informatyków)? Ile komputerów jest w piwnicy i czeka na likwidację? A ten to działa w ogóle czy nie? Kto wziął komputer do domu? Czy doliczyć komputery które przekazaliśmy? Ale zaraz one chyba nie są nasze a może są??

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania 2. Czy wiesz, ile licencji posiada organizacja? Podstawowe wątpliwości: Jak zliczyć zakupione programy? Faktury? Certyfikaty? Atrybuty legalności? Co to są atrybuty legalności? Do ilu instalacji uprawnia mnie dana licencja? Czy na danej licencji została zainstalowana starsza wersja programu?

Potencjalne problemy - Pytania 3. Czy wiesz jak zarządzać licencjami? Podstawowe wątpliwości: Ile licencji jest wykorzystanych? Ile licencji posiadam? Ile licencji mam nadmiarowych? Jak nad tym zapanować? Gdzie, który program jest zainstalowany z jakiego klucza itp..

Potencjalne problemy - Pytania 5. Czy jesteś pewien, że nikt z pracowników nie sporządził nieautoryzowanej kopii oprogramowania, filmów, muzyki? Podstawowe wątpliwości: Czy każdy z pracowników ma zablokowaną możliwość instalacji? Czy pracownicy zostali przeszkoleni z korzystania z oprogramowania? Czy Twoja instytucja opracowała na piśmie zasady używania oprogramowania?

Działania nieświadome: Rodzaje działań pułapki licencyjne (pozornie darmowe programy) nieznajomość obsługi komputera (nie mogę otworzyć pliku) nieznajomość prawa autorskiego zawiłości umów licencyjnych

Rodzaje działań Działania świadome: samowolna instalacja nielegalnego oprogramowania przez użytkowników przechowywanie plików multimedialnych audio, video na komputerach służbowych ściąganie z Internetu plików multimedialnych oraz programów komercyjnych kopiowanie i korzystanie z oprogramowania służbowego

Pamiętajmy!!!

Przykładowa kontrola

Rozwiązanie

Rozwiązanie

Rozwiązanie

statlook 6.x Nowy moduł Audytu proste i szybkie tworzenie licencji najnowsze wzorce oprogramowania rozliczanie pakietów aplikacji (Office, Adobe, etc.) rozliczanie systemów operacyjnych szablony ustawień skanowania intuicyjny sposób rozliczania licencji możliwość przypisywania licencji do komputerów Nowe raporty oprogramowania zidentyfikowane aplikacje niezidentyfikowane aplikacje klucze produktów użycie aplikacji systemy operacyjne

statlook 6.x Nowe raporty sprzętu zaawansowane informacje o Agentach Nowe raporty użytkowników podsumowanie informacji o pracowniku uprawnienia do napędów wymiennych Nowy mechanizm monitorowania Internetu niezależny od przeglądarek Zaawansowane szyfrowanie SSL Darmowa baza danych bez limitów - systemy uplook i statlook w wersji 6 obsługują zarówno MS SQL Server 2005/2008, jak i PostgreSQL. Raporty bazujące na loginach - dokładne dane o użytkownikach! Unikatowy mechanizm agregacji danych - sprawne generowanie zbiorczych raportów Pełna zgodność z Windows 7 Windows 8 Ready

Jak zarządzać oprogramowaniem? SAM jest procesem ciągłym składającym się z etapów: AUDYT LEGALIZACJA PROCEDURY CAŁOŚCIOWY CZASTKOWY ZAKUP LICENCJI USUNIĘCIE ZAKUPU INSTALACJI KORZYSTANIA

Etapy zarządzania oprogramowaniem Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu

Oprogramowanie

Etapy zarządzania oprogramowaniem Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu

Licencje (dane podstawowe)

Licencje (dane podstawowe)

Licencje (dane księgowe i audytowe)

Etapy zarządzania oprogramowaniem Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu

Sprzęt Dane ogólne i sieciowe

Sprzęt Dane finansowe i szczegóły

Etapy zarządzania oprogramowaniem Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu

Użytkownicy najczęściej używane grupy aplikacji

Etapy: Działania naprawcze i kontrola

Etapy zarządzania oprogramowaniem Działania naprawcze i kontrola Porównanie zidentyfikowanego oprogramowania z posiadanymi licencjami Wdrożenie planu naprawczego Usunięcie oprogramowania bez licencji Zakup brakujących licencji Relokacja niewykorzystywanych aplikacji Zastąpienie aplikacji komercyjnych darmowymi odpowiednikami Cykliczna kontrola stanu zainstalowanego oprogramowania Raz w miesiącu analiza nowo zainstalowanych i odinstalowanych aplikacji Raz do roku pełny audyt oprogramowania

Etapy: Działania naprawcze i kontrola

Etapy: Działania naprawcze i kontrola

Etapy: Działania zapobiegawcze W celu utrzymania stanu legalności niezbędne jest wdrożenie podstawowych zasad i procedur korzystania z oprogramowania.

Po audycie

Stosując właściwe procedury zarządzania licencjami, wiesz, co posiadasz, kupujesz licencje tylko, kiedy są potrzebne oraz efektywnie wykorzystujesz swój sprzęt komputerowy oraz zainstalowane na nim oprogramowanie. Korzyści wdrożenia SAM

Promocje dla uczestników 1. Dla czetników konwentu do 30.12.2011 2. Promocja Świąteczne Paczki do 30.12.2011 3. UPG wyjątkowo dobre ceny - do 30.11.2011 Zapraszamy do kontaktu z działem handlu

Dziękujemy za uwagę i zapraszamy do współpracy. biuro@comp-net.pl www.comp-net.pl