© 2011 A plus C sp. z o.o. Kraków – 27 maja 2011 Praktyczne narzędzie wspomagające zarządzanie oprogramowaniem.

Slides:



Advertisements
Podobne prezentacje
Ewidencja Wyposażenia PL+
Advertisements

Pozwól pomóc swojej firmie! Informacje o systemie.
Łatwa obsługa Prosta instalacja Wieczysta licencja Praca w sieci
Przyprawia o zawrót głowy ? Poznaj nasze rozwiązanie ...
Czym jest HotSpot w Hotelu ?
Rejestr Spraw Sądowych
Warszawa system IMS 7.0 oprogramowanie dla warsztatów i sklepów branży motoryzacyjnej Copyright by Integra Software. Wszelkie prawa zastrzeżone.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Systemy dla przedsiębiorstw
Norton AntiVirus.
Systemy operacyjne.
Systemy operacyjne Bibliografia:
Longhorn - Usługi terminalowe
Administracja zintegrowanych systemów zarządzania
Jakość systemów informacyjnych (aspekt eksploatacyjny)
Artur Szmigiel Paweł Zarębski Kl. III i
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Atlantis INSPECTOR System wspomagania zarządzaniem i ewidencją obiektów sieciowych.
Nowoczesny system zarządzania firmą
Twój przyjaciel czy wróg?
AMDG Jarosław M. Dobrzyński
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
Axence nVision Nowe możliwości w zarządzaniu sieciami
Paweł Piecuch Ekspert w zakresie implementacji rozwiązań technologicznych w ochronie zdrowia. Warszawa Więcej informacji.
SurfSafe Polskie usługi bezpieczeństwa treści internetowych klasy operatorskiej Grzegorz Wróbel, Michał Przytulski.
CZYM SIĘ ZAJMUJEMY: wdrażamy rozwiązania do szyfrowania danych, oraz kontroli i audytu systemów doradzamy jak zabezpieczyć dane przed ich utratą lub wyciekiem.
REJESTRACJA CZASU PRACY
Budowa systemu komputerowego
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Rejestr systemu Windows
7-8 listopada 2007 Central European Outsourcing Forum
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Rodzaje umów licencyjnych dla oprogramowania komputerowego
BEZPIECZEŃSTWO W INTERNECIE
Prezentacja Rozwiązań Serwisowych Internetowy Serwis Aptek ISAKS.
Internetowego Biura Rachunkowego
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Urządzenia 1 mld smartfonów do 2016 r., 350 mln z nich jest używanych w pracy Ludzie 82 % populacji online korzysta z sieci społecznościowych Chmura.
Internetowa biblioteka profesjonalnych e-booków. W czasach gdy… …podnoszenie kwalifikacji decyduje o sukcesie zawodowym pracownika i efektywności przedsiębiorstwa.
Zagrożenia w Internecie
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
KOMPANIA WĘGLOWA S.A..
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Zagrożenia komputera w sieci
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
Zintegrowany monitoring infrastruktury IT w Budimex
Zintegrowane systemy informatyczne
Internetowa biblioteka profesjonalnych e-booków. W czasach gdy… …podnoszenie kwalifikacji decyduje o sukcesie zawodowym pracownika i efektywności przedsiębiorstwa.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
STOCK – nowoczesne technologie w zarządzaniu majątkiem.
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Wady i zalety pracy w chmurze
Bezpieczny internet.
Internetowa biblioteka profesjonalnych e-booków
materiały dla uczestników
Nowoczesne zarządzanie
Zwiększenie efektywności sprzedaży dzięki platformie do delegowania i weryfikacji zadań pracowników w sieci sprzedaży.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Ewidencja Wyposażenia PL+
Przyprawia o zawrót głowy ? Poznaj nasze rozwiązanie ...
Zapis prezentacji:

© 2011 A plus C sp. z o.o. Kraków – 27 maja 2011 Praktyczne narzędzie wspomagające zarządzanie oprogramowaniem

O nas A plus C sp. z o.o. Pierwszy polski producent i dystrybutor systemów do audytu legalności oprogramowania oraz zarządzania infrastrukturą IT systemy uplook oraz statlook wdrożone zostały w ponad 4500 firm oraz instytucji państwowych w całej Polsce (m.in. Ministerstwo Gospodarki – program Zrób to SAMo!) Microsoft Gold Certified Partner Współpraca z polskimi audytorami w programach SAM (dawne MLMP) i Zrób to SAMo! (BSA). Ponad 20 lat doświadczenia w branży IT na polskim rynku. © 2011 A plus C sp. z o.o.

Zarządzanie oprogramowaniem Czym jest SAM? – (ang. Software Asset Management) – jest zespołem czynności oraz procedur, których celem jest właściwe wykorzystanie zasobów informatycznych na potrzeby realizacji celów organizacji, przy zachowaniu ich wysokiej efektywności. © 2011 A plus C sp. z o.o.

Zarządzania oprogramowaniem – Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji © 2011 A plus C sp. z o.o.

Zarządzanie wyposażeniem Ewidencja i zarządzanie dowolnym sprzętem Raporty inwentaryzacyjne, księgowe, finansowe, etc. Szczegółowe dane o podzespołach sprzętu komputerowego Ewidencja zdarzeń serwisowych Automatyczne wykrywanie zmian w podzespołach © 2011 A plus C sp. z o.o.

Zarządzanie wyposażeniem © 2011 A plus C sp. z o.o.

Zarządzanie wyposażeniem © 2011 A plus C sp. z o.o.

Zarządzanie Oprogramowaniem Ewidencja posiadanych licencji Dowolne typy licencji: czasowe, OEM, upgrade, etc. Wykrywanie zainstalowanego oprogramowania i zmian w jego stanie Ewidencja licencji planowanych do zakupu © 2011 A plus C sp. z o.o.

Zarządzanie Oprogramowaniem © 2011 A plus C sp. z o.o.

Audyt legalności oprogramowania i plików Zdalny audyt oprogramowania Baza i edytor wzorców aplikacji Dokumentacja zdjęciowa Automatyczne rozliczanie licencji zgodne z metodyką Audytorów Raport o przetrzymywanych na dysku plikach multimedialnych © 2011 A plus C sp. z o.o.

Audyt legalności oprogramowania © 2011 A plus C sp. z o.o.

Ryzyko utraty danych w firmach 80% środków przeznaczanych przez firmy na ochronę poufnych danych wydawanych jest na ochronę przed zagrożeniami zewnętrznymi, podczas gdy 80% ataków będących poważnym zagrożeniem dla biznesu, dokonano od wewnątrz. (US Secret Service / Insider Threat Study) Ryzyko utraty danych spowodowane zagrożeniami wewnętrznymi ma tendencję rosnącą i w ostatnich latach wzrosło z 59% do 84%. (PwC / Global State of Information Security) 75% przedsiębiorstw należących do amerykańskiej grupy Fortune 500 doświadczyło problemów związanych z kradzieżą własności intelektualnej. (Ponemon Institute / Cost of a Data Breach) © 2011 A plus C sp. z o.o.

Wyciek danych z firm – profil sprawcy Raport na temat przestępczości komputerowej (Computer Crime Report) opracowany przez CSI oraz FBI wyraźnie pokazuje z jakim profilem przestępcy mamy do czynienia: W 87 % przypadków osoby dopuszczające się przestępstwa komputerowego to pracownicy posiadający podstawową wiedzę na temat użytkowania komputera. Jedynie w 9% przypadków są to specjaliści w dziedzinie IT. W 78% przypadków, użyto legalnego dostępu do zasobów informatycznych firmy, a ponadto 43% pracowników użyło własnych loginów i haseł 83% ataków wydarzyło się w miejscu pracy 70% miało miejsce w godzinach pracy. © 2011 A plus C sp. z o.o.

Zachowania pracowników, które wpływają najbardziej negatywnie na bezpieczeństwo danych i sieci w firmie © 2011 A plus C sp. z o.o.

Proces zarządzania oprogramowaniem obejmuje następujące elementy: Elementy składowe SAM, a bezpieczeństwo danych analizę potrzeb w zakresie oprogramowania – MENEDŻER LICENCJI. AUDYT zaplanowanie zakupu oprogramowania wraz z uwzględnieniem wymagań sprzętowych – INFORMACJE O WYPOSAŻENIU implementację rozwiązań i ich rozmieszczenie w środowisku sieciowym oraz na stacjach roboczych, serwis i konserwację – ZDALNY PULPIT kontrolę stanu oprogramowania oraz stopień jego wykorzystania – INFORMACJE O AKTYWNOŚCI UŻYTKOWNIKÓW opracowanie procedur odnośnie korzystania z oprogramowania – INFORMACJE O SPRZĘCIE, OPROGRAMOWANIU I AKTYWNOŚCI UŻYTKOWNIKÓW © 2011 A plus C sp. z o.o.

Kontrola aktywności użytkowników Praca na loginach – użytkownik to nie komputer Najczęściej używane aplikacje Operacje na nośnikach wymiennych Kontrola wydruków Historia odwiedzanych stron www Blokowanie stron niebezpiecznych lub niepożądanych © 2011 A plus C sp. z o.o.

Używane aplikacje – według kategorii © 2011 A plus C sp. z o.o.

Monitoring wydruków © 2011 A plus C sp. z o.o.

Odwiedzane strony www © 2011 A plus C sp. z o.o.

Operacje na nośnikach wymiennych © 2011 A plus C sp. z o.o.

Zdalne zarządzanie Zdalne skanowanie sprzętu, oprogramowania i plików Zdalny dostęp do zasobów dyskowych Zdalne operacje na plikach, procesach i rejestrach Zdalny pulpit © 2011 A plus C sp. z o.o.

Zarządzanie nośnikami zewnętrznymi Blokowanie dostępu do nośników (m.in. HDD USB, Pendrive) Konfigurowanie praw do zapisu, odczytu i uruchamiania programów dla danego nośnika Konfigurowanie praw dla danego użytkownika lub grupy niezależnie od nośnika Autoryzowanie nośników zewnętrznych © 2011 A plus C sp. z o.o.

Nadawanie uprawnień do użytkowania nośników wymiennych – per user © 2011 A plus C sp. z o.o.

Czym jest Cyberslacking? Wykorzystanie komputera / Internetu w celach prywatnych Dotyczy 90-96% pracowników Średnio 1-2 godzin dziennie (często nawet 4-8 godzin dziennie!) © 2011 A plus C sp. z o.o.

Jak długo ? (średnio dziennie) Źródło: gemius.pl © 2011 A plus C sp. z o.o.

Czego szukają pracownicy w Internecie? Źródło: gemius.pl © 2011 A plus C sp. z o.o.

Czego szukają pracownicy w Internecie w godzinach pracy (2011) 1. Portale społecznościowe 2. Aukcje i sklepy online 3. Wiadomości z kraju i świata 4. Informacje hobbystyczne 5. Oferty pracy 6. Informacje biznesowe, finansowe, notowania 7. Humor 8. Gry online 9. Pobieranie plików multimedialnych i oprogramowania 10. Strony z erotyką i pornografią © 2011 A plus C sp. z o.o.

Przez pryzmat korzyści Wzrost bezpieczeństwa Zapewnienie legalności oprogramowania chroni przed konsekwencjami prawnymi, dzięki czemu podnosi bezpieczeństwo organizacji i osób odpowiedzialnych. Kontrola połączeń z Internetem i możliwość blokowania niebezpiecznych witryn to ochrona przed zagrożeniami płynącymi z Internetu. Kontrola wydruków i operacji na nośnikach wymiennych oraz transmisji FTP pozwalają na zabezpieczenie informacji przed ich niekontrolowanym wyciekiem. Konfigurowanie praw dostępu dla nośników wymiennych, autoryzowanie nośników, nadawanie praw użytkownikom i grupom to zwiększenie bezpieczeństwa kluczowych danych. © 2011 A plus C sp. z o.o.

Przez pryzmat korzyści Realne oszczędności Ułatwione planowanie zakupu nowego i modernizacji starego sprzętu Obniżenie kosztów wydruków Zmniejszenie kosztów zakupu i upgradeu licencji Obniżenie kosztów pracy dzięki ograniczeniu Cyberslackingu Niższe koszty użytkowania łącza internetowego © 2011 A plus C sp. z o.o.

Przez pryzmat korzyści Wydajniejsze zarządzanie i praca Krótszy czas reakcji działu IT w sytuacjach kryzysowych Oszczędność czasu dzięki możliwość udzielania zdalnej pomocy użytkownikom Skupieni pracownicy szybciej i dokładniej wykonują swoje zadania Użytkownicy pracują na właściwie dobranym oprogramowaniu Wydajniejsze działanie łącza internetowego © 2011 A plus C sp. z o.o.

Przez pryzmat korzyści Aktualna wiedza Szczegółowa wiedza na temat posiadanego sprzętu i oprogramowania Informacje na temat wykorzystania poszczególnych aplikacji Bieżące informacje o używanych nośnikach wymiennych Statystyczne dane na temat aktywności użytkowników © 2011 A plus C sp. z o.o.

Przez pryzmat korzyści Komfort pracy Dostęp do szerokiego spektrum informacji za pomocą jednej aplikacji Większa wygoda pracy dzięki zdalnej kontroli nad odległymi lokalizacjami Łatwe wyszukiwanie potrzebnych informacji dzięki jednolitemu interfejsowi Szybki wgląd w sytuację dzięki danym statystycznym przedstawionym graficznie © 2011 A plus C sp. z o.o.

Dziękujemy za uwagę