Piąty powód: Licencja typu user-based i redukcja kosztów..5. Zalety licencji Webroot SecureAnywhere Business User Protection 6

Podobne dokumenty
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

System Kancelaris. Zdalny dostęp do danych

Włącz autopilota w zabezpieczeniach IT

X-CONTROL -FUNKCJONALNOŚCI

Wirtualny Desktop i Aplikacje

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Rozwiązania HP Pull Print

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych

Zasady licencjonowania dostępu (CAL / EC)

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Przetwarzanie w chmurze

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Historia naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.

Licencjonowanie funkcji zarządzania System Center 2012 Server

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Kancelaria Prawna.WEB - POMOC

SIŁA PROSTOTY. Business Suite

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Globalne badanie Work Your Way dot. trendu BYOD

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

LOG Global Edition jak wykorzystać potencjał firmy.

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Jak uniknąć utraty firmowych danych z tabletu?

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Marek Pyka,PhD. Paulina Januszkiewicz

Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.

Często zadawane pytania: Ceny i licencjonowanie systemu MOM Najnowsze informacje znajdujà si pod adresem:

Small Office Security 1Year 10Workstation + 1Server

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

Cennik dla Firm (nr 6/ ważny od r.)

Wykluczeni cyfrowo. Wykluczeni cyfrowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Połączenia w NBG nie powodują zmniejszenia się kapitału bezpłatnych minut. Opłaty w ramach NBG naliczane są oddzielnie i wg atrakcyjniejszych stawek

Wyspecjalizowani w ochronie urządzeń mobilnych

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.


Licencjonowanie pytania i odpowiedzi

Panda Global Business Protection

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Cennik dla Firm (nr 8/2019 ważny od r.)

Licencjonowanie systemu Microsoft Operations Manager (MOM) Najnowsze informacje znajdujà si pod adresem:

Inteligentne systemy pomiarowe

Praktyki wynagradzania pracowników sprzedaży w 2013 roku

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Raport dotyczący trendów: Dlaczego firmy przenoszą się do chmury. Wgląd w migrowanie firm do chmury w celu rozwiązania codziennych problemów

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Wprowadzenie do Kaspersky Value Added Services for xsps

Cennik dla Firm (nr 4/ ważny od r.)

Praca klienta biura rachunkowego na wspólnej bazie

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie

Działanie komputera i sieci komputerowej.

Wyspecjalizowani w ochronie urządzeń mobilnych


Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

e-administracja: nowe technologie w służbie obywatelowi

Zakupy spożywcze ze smartfonem to wciąż nisza

Telefonia internetowa Nowoczesny sposób na oszczędności

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Bitdefender GravityZone

BYOD a wybrane zagadnienia prawne

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Serwer druku w Windows Server

Szybki przewodnik po produkcie. EMC Avamar

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

oprogramowania F-Secure

Prestige MJM Case Study

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok Warszawa

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Audyt oprogramowania. Artur Sierszeń

Problematyka stosowania komputerów w prowadzeniu lekcji szkolnych

BITDEFENDER GRAVITYZONE

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

USTALENIE SYSTEMU WYNAGRODZEŃ

Bitdefender GravityZone

Transkrypt:

Licencja typu user-based dla urządzeń końcowych i BYOD Pięć powodów dla których licencja typu user-based wygrywa z licencją typu per-device Spis treści: Czy racjonalne zarządzanie licencjami może podnieść bezpieczeństwo?...2 Dlaczego licencja typu per-device przestała się sprawdzać?..2 Pierwszy powód: Mniej obciążeń administracyjnych.3 Drugi powód: Łatwiejsze rozliczanie.4 Trzeci powód: Znikomy wpływ na wydajność..4 Czwarty powód: Złożoność zagadnienia a bezpieczeństwo 5 Piąty powód: Licencja typu user-based i redukcja kosztów..5 Zalety licencji Webroot SecureAnywhere Business User Protection 6 Załącznik Jak zmniejszają się koszty licencji 8 1

Czy racjonalne zarządzanie licencjami może podnieść bezpieczeństwo? Managerowie IT i specjaliści ds. bezpieczeństwa zwykle nie poświęcają zbyt wiele uwagi kwestiom związanym z licencjami na oprogramowanie. Jednak w wielu przypadkach dokładne przeanalizowanie tych zagadnień może uprościć działania administracyjne, zredukować koszty oraz podnieść bezpieczeństwo. Doskonałym przykładem jest nowy model ochrony urządzeń końcowych oraz urządzeń mobilnych, dzięki któremu licencja przypisywana jest do konkretnego pracownika (licencja typu user-based ), a nie pojedynczego urządzenia (licencja typu per-device ). Skąd wzięła się potrzeba stworzenia tego rodzaju rozwiązań? Dlaczego licencja typu per-device dla urządzeń końcowych przestała się sprawdzać? Dlaczego zastosowanie licencji typu user-based upraszcza kwestie związane z administrowaniem i budżetowaniem, zwiększając jednocześnie wydajność oraz bezpieczeństwo?jakie zalety posiada nowy produkt Webroot SecureAnywhere Business User Protection? Oto pytania, na które postaramy się odpowiedzieć. Dlaczego licencja typu per-device przestała się sprawdzać? Powszechnie stosowany model zabezpieczeń urządzeń końcowych oraz urządzeń mobilnych nie jest już w stanie sprostać zmieniającym się warunkom. Większość programów antywirusowych oraz programów do ochrony urządzeń końcowych na komputery, laptopy i serwery przypisuje licencję konkretnemu urządzeniu. Ten sam typ licencji został zaadaptowany dla urządzeń mobilnych. Naliczanie kosztów na podstawie liczby urządzeń miało rację bytu w sytuacji, kiedy statystyczny pracownik posiadał jeden komputer stacjonarny lub jednego laptopa podłączonego do Internetu, a środowisko serwerowe nie ulegało niestannym zmianom związanym z postępującą wirtualizacją. W dzisiejszych czasach wiele się jednak zmieniło: - Statystyczny pracownik w roku 2012 posiadał 2.8 urządzenia podłączonego do Sieci, w 2014 r. będzie to już 3.3 urządzenia. - Obecnie mamy do czynienia z ogromną różnorodnością urządzeń, od komputerów stacjonarnych, laptopów, notebooków i tabletów, po smartfony i pulpity wirtualne działające na serwerach oraz rzeczywiste lub wirtualne serwery. 2

- Dzięki rozwiązaniom typu bring-your-own-device BYOD ( przynieś własne urządzenie ), w środowisku firmowym pojawiają się prywatne smartfony, a w niektórych przypadkach również laptopy. - Zwiększa się częstotliwość, z jaką pracownicy wymieniają urządzenia, Amerykanie wymieniają swoje smartfony średnio co 22 miesiące, podczas gdy na upgrade firmowego komputera często muszą czekać nawet ponad trzy lata. - Coraz więcej firm używa pulpitów wirtualnych, co utrudnia określenie liczby wykorzystywanych urządzeń, szczególnie kiedy środowiska wirtualne są nieustannie przesuwane z serwera na serwer. - Większość firm pracuje na wielu serwerach połączonych z Internetem, włączając w to serwery Web, serwery aplikacji i baz danych, które zawierają poufne informacje dotyczące funkcjonowania firmy. Funkcjonowanie w tego rodzaju zróżnicowanym środowisku powoduje, że zarządzanie licencjami typu per-device staje się bardzo trudne, podobnie jak szacowanie ich przyszłych kosztów i uwzględnianie w budżecie firmy. Stanowi to również poważne zagrożenie bezpieczeństwa, jako że pracownicy i ich przełożeni niejednokrotnie uchylają się od wyposażania nowych urządzeń w programy antywirusowe, szczególnie jeśli urządzenia te są prywatną własnością pracowników. Istnieje jednak grupa dostawców rozwiązań zabezpieczających, którzy, chcąc sprostać zmieniającym się wymaganiom, proponują alternatywne rozwiązania licencyjne dla oprogramowania na urządzenia końcowe i urządzenia mobilne, gdzie jedyną zmienną jest liczba pracowników, nie zaś liczba urządzeń. Każdy z nich otrzymuje licencję na oprogramowanie, które może być następnie zainstalowane na dowolnej liczbie urządzeń, z których korzysta pracownik. Poniżej przedstawiamy listę pięciu powodów, dla których zastosowanie rozwiązań licencyjnych typu per user będzie korzystne: Pierwszy powód: Mniej obciążeń administracyjnych Konieczność śledzenia i odnotowywania zmieniającej się liczby urządzeń wykorzystywanych w danej firmie, niezbędne, aby możliwe było realizowanie warunków umowy licencyjnej, zawsze stanowi swoiste obciążenie administracyjne. Niezbędna jest osoba, która będzie w stanie ustalić, ile urządzeń zostało wydanych pracownikom, ile zostało odzyskanych, przekazanych, upgradowanych, zgubionych, skradzionych czy wymienionych. Polityka BYOD i rosnąca liczba urządzeń spowodowały, iż staje się to coraz trudniejsze i coraz bardziej czasochłonne. 3

Zadania związane ze śledzeniem urządzeń są monotonne i nudne, a ich wykonywanie w żaden sposób nie usprawnia funkcjonowania firmy. U administratorów wywołuje to również powracające i często słuszne przekonanie, iż albo łamią warunki umowy licencyjnej deklarując zbyt małą liczbę używanych urządzeń, albo marnotrawią zasoby finansowe firmy, podając liczbę zawyżoną o urządzenia, które nie są już w użyciu. W przypadku zastosowania modelu per user, administratorzy muszą znać jedynie liczbę osób zatrudnionych w firmie i korzystających z oprogramowania. Drugi powód: łatwiejsze rozliczanie Dokładne rozliczanie może być niemożliwe w sytuacji, kiedy zmienia się liczba wykorzystywanych urządzeń oraz kiedy różne ich rodzaje komputery osobiste, laptopy, urządzenia mobilne, pulpity wirtualne oraz serwery Web i baz danych wykorzystują programy, których cena jest różna i na które firma otrzymuje zniżki i bonifikaty o różnej wartości. Sytuacja jest jeszcze trudniejsza w przypadku firm, w których używane są prywatne urządzenia pracowników, gdzie niemożliwe jest precyzyjne ustalenie ich liczby i pełna kontrola ze strony menadżerów lub innych osób odpowiedzialnych za budżet. W tej sytuacje aktualne trendy i moda mogą mieć wpływ na nieoczekiwane pojawienie się nowych urządzeń w czasie trwania cyklu rozliczeniowego firmy. Zdecydowanie łatwiej jest zaplanować budżet, kiedy jedyną zmienna stanowi liczba pracowników. Trzeci powód: Śladowy wpływ na wydajność Czy pracownicy muszą zgłaszać zapotrzebowanie na oprogramowanie na swoje laptopy i smartfony? Czy muszą informować, kiedy przenoszą oprogramowanie na inne urządzenie lub przekazują komputer innej osobie? Czy menadżer musi wyrazić zgodę na podjęcie tego rodzaju kroków? Jeśli tak, oznacza to, że w realizację tego procesu zaangażowany jest pracownik, menadżer oraz osoby odpowiedzialne za zakupy i księgowość. Jakkolwiek krótkoterminowy wpływ tych działań na wydajność konkretnego pracownika może wydawać się znikomy, to kiedy weźmiemy pod uwagę sumę pracy wielu osób, sytuacja przedstawia się zgoła inaczej. Decydując się na rozwiązania typu user-based, oprogramowanie antywirusowe może być instalowane na innych urządzeniach, bez marnowania czasu i konieczności wypełniania dodatkowych dokumentów. 4

Czwarty powód: Złożoność zagadnienia a bezpieczeństwo Złożoność zagadnienia i biurokracja mogą prowadzić do uproszczeń i zaniedbań, a problemy związane z licencjami na oprogramowanie antywirusowe mogą generować poważne zagrożenia bezpieczeństwa firmy. Wykupywanie licencji na oprogramowanie instalowane na dodatkowych urządzeniach może być irytujące i zajmować zbyt dużo czasu. W takich sytuacjach bardzo prawdopodobne jest, że pracownicy będą próbować omijać tego rodzaju wymagania, używając własnych urządzeń dla celów biznesowych, bez instalowania oprogramowania antywirusowego, co powoduje, że są one, a tym samym dane firmy, narażone na poważne niebezpieczeństwo. Niepokoić powinien również fakt, że po wyczerpaniu budżetu menadżerowie i administratorzy mogą przymykać oko na tego rodzaju praktyki, a w skrajnych przypadkach - zachęcać do nich. Licencja typu user-based nie wprowadza ograniczeń w zakresie możliwości instalowania oprogramowania na większej liczbie urządzeń, a co za tym idzie, nie prowokuje zachowań zmierzających do ominięcia wymogów bezpieczeństwa. Piąty powód: Licencja typu user-based i redukcja kosztów Redukcja kosztów to nie tylko zadowolenie menadżerów i szefów działów finansowych, to również możliwość rozwoju firmy, dzięki inwestowaniu środków zaoszczędzonych na oprogramowaniu antywirusowym w inne projekty IT. Licencja typu user-based umożliwia ograniczenie do minimum wydawania pieniędzy na oprogramowanie, które nigdy nie jest używane, jak również instalowanie go na urządzeniach, z których nikt nie korzysta. Jeśli pracownik korzysta z więcej niż jednego urządzenia połączonego z Internetem, koszt licencji typu user-based będzie w ogólnym rozrachunku niemal zawsze niższy niż licencji typu per-device (porównanie przykładowych wartości w załączniku). 5

Kontrolowanie sytuacji Aby stosować się do warunków licencji typu device based, firma musi zarządzać: - większą liczbą urządzeń, - zróżnicowanymi typami urządzeń, - prywatnymi urządzeniami pracowników, - urządzeniami podlegającymi wymianie, - urządzeniami wirtualnymi, pojawiającymi się i znikającymi z różnego rodzaju serwerów, - serwerami, na których przechowywane są poufne dane Zalety licencji Webroot SecureAnywhere Business User Protection Webroot wprowadził na rynek licencję typu user-based, która posiada wszystkie zalety omówione powyżej. Licencja na Webroot SecureAnywhere Business User Protection wykupywana jest dla konkretnego pracownika i upoważnia go do instalacji programu na maksymalnie czterech urządzeniach, włączając w to komputery osobiste, laptopy, notebooki i tablety, iphone y i smartfony z systemem Android oraz pulpity wirtualne. Serwery Web, serwery baz danych, serwery plików i inne serwery również mogą być włączone w zakres urządzeń objętych ochroną, co zdecydowanie upraszcza kwestię zabezpieczenia całej infrastruktury firmowej oraz pracowników. Wszystkie urządzenia otrzymują tym samym wysoce efektywną ochronę antywirusową, a wszystkie elementy i rodzaje zabezpieczeń kontrolowane są przez jedna, łatwą w obsłudze konsolę działającą w sieci. 6

Dzięki programowi Webroot SecureAnywhere Business User Protection: - do minimum ograniczone zostają obowiązki administratorów, ponieważ muszą oni jedynie śledzić zmiany w liczbie pracowników, nie zaś zmieniającą się liczbę i rodzaj wykorzystywanych urządzeń, - ułatwione jest planowanie budżetu, jako że koszty naliczane są na podstawie liczby pracowników, zmiennej, która i tak zawsze brana jest pod uwagę, - pracownicy i menadżerowie mogą chronić dane przenoszone na nowe urządzenia bez konieczności dokonywania zakupu nowego oprogramowania, - pracownicy nie będą ryzykować nadwerężania bezpieczeństwa urządzeń poprzez korzystanie z nich bez odpowiednich zabezpieczeń, - zarówno komputery osobiste i urządzenia mobilne jak i serwery mogą być chronione przez ten sam program, na podstawie tej samej umowy licencyjnej, - firmy używające dużej liczby urządzeń mobilnych, mogą znacznie obniżyć koszty związane z bezpieczeństwem. Więcej informacji dotyczących licencji Webroot typu user-based, znajduje się na stronie: www.webroot.com/userprotection 7

Załącznik Jak zmniejszyć koszty licencji: Jak wiele pieniędzy można zaoszczędzić dzięki licencjom typu user-based? Odpowiedź uzależniona jest od rodzaju licencji oraz liczby pracowników i urządzeń w danej firmie. Poniższe zestawienie pokazuje skalę oszczędności w trzech różnych przypadkach. W pierwszym z nich firma liczy 80 pracowników, a każdy pracownik posiada laptopa, jednak tylko połowa z nich urządzenie mobilne. W drugiej firmie pracuje tylko 40 osób, jednak każda z nich posiada dodatkowo urządzenie mobilne. W trzeciej zaś zatrudnionych jest 120 osób i używanych jest średnio 1,5 urządzenia mobilnego na osobę. Zakłada się, że na 10 pracowników przypada jeden serwer, który również musi być objęty ochroną. Te przykłady pokazują, jakie oszczędności generuje zastosowanie licencji typu per-user, nawet w przypadku stosunkowo małej liczby urządzeń mobilnych używanych przez pracowników oraz jak duże mogą to być oszczędności w przypadku firm, w których pracuje standardowa ich liczba. Liczba pracowników 80 40 120 Liczba urządzeń na użytkownika 1,0/1,0/0,1 1,0/1,0/0,1 1,0/1,5/0,1 Laptopy/urządzenia mobilne/serwery Całkowita liczba w firmie 80/80/8 40/40/4 120/180/12 Całkowita liczba laptopów, urządzeń 168 84 312 mobilnych i serwerów Licencja typu per-device Koszty licencji na poszczególne systemy 69,12 PLN 75,69 PLN 62,51 PLN Całościowy koszt licencji 12 612,16 PLN 6 357,96 PLN 19 503,12 PLN Licencja typu per-user Koszty licencji dla użytkownika 118,49 PLN 118,49 PLN 105,31 PLN Całkowity koszt licencji 9 479,2 PLN 4739,6 PLN 12 637,2 PLN Oszczędności przy zastosowaniu licencji typu per-user 25% 26% 35% Założenie: w zestawieniu ceny podawane są w dolarach amerykańskich i dotyczą kosztów licencji obowiązujących w Stanach Zjednoczonych, uwzględniając standardowe rabaty i zniżki. W przypadku zastosowania licencji typu per-device, serwery muszą posiadać licencję na program chroniący urządzenia końcowe. Stosując Webroot SecureAnywhere Business User Protection, serwer może być potraktowany jako urządzenie przynależne do pracownika, a co za tym idzie, nie jest konieczne wykupienie dodatkowej licencji. 8