Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałBożydar Szramka Został zmieniony 11 lat temu
1
© 2011 A plus C sp. z o.o. Kraków – 27 maja 2011 Praktyczne narzędzie wspomagające zarządzanie oprogramowaniem
2
O nas A plus C sp. z o.o. Pierwszy polski producent i dystrybutor systemów do audytu legalności oprogramowania oraz zarządzania infrastrukturą IT systemy uplook oraz statlook wdrożone zostały w ponad 4500 firm oraz instytucji państwowych w całej Polsce (m.in. Ministerstwo Gospodarki – program Zrób to SAMo!) Microsoft Gold Certified Partner Współpraca z polskimi audytorami w programach SAM (dawne MLMP) i Zrób to SAMo! (BSA). Ponad 20 lat doświadczenia w branży IT na polskim rynku. © 2011 A plus C sp. z o.o.
3
Zarządzanie oprogramowaniem Czym jest SAM? – (ang. Software Asset Management) – jest zespołem czynności oraz procedur, których celem jest właściwe wykorzystanie zasobów informatycznych na potrzeby realizacji celów organizacji, przy zachowaniu ich wysokiej efektywności. © 2011 A plus C sp. z o.o.
4
Zarządzania oprogramowaniem – Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji © 2011 A plus C sp. z o.o.
5
Zarządzanie wyposażeniem Ewidencja i zarządzanie dowolnym sprzętem Raporty inwentaryzacyjne, księgowe, finansowe, etc. Szczegółowe dane o podzespołach sprzętu komputerowego Ewidencja zdarzeń serwisowych Automatyczne wykrywanie zmian w podzespołach © 2011 A plus C sp. z o.o.
6
Zarządzanie wyposażeniem © 2011 A plus C sp. z o.o.
7
Zarządzanie wyposażeniem © 2011 A plus C sp. z o.o.
8
Zarządzanie Oprogramowaniem Ewidencja posiadanych licencji Dowolne typy licencji: czasowe, OEM, upgrade, etc. Wykrywanie zainstalowanego oprogramowania i zmian w jego stanie Ewidencja licencji planowanych do zakupu © 2011 A plus C sp. z o.o.
9
Zarządzanie Oprogramowaniem © 2011 A plus C sp. z o.o.
10
Audyt legalności oprogramowania i plików Zdalny audyt oprogramowania Baza i edytor wzorców aplikacji Dokumentacja zdjęciowa Automatyczne rozliczanie licencji zgodne z metodyką Audytorów Raport o przetrzymywanych na dysku plikach multimedialnych © 2011 A plus C sp. z o.o.
11
Audyt legalności oprogramowania © 2011 A plus C sp. z o.o.
12
Ryzyko utraty danych w firmach 80% środków przeznaczanych przez firmy na ochronę poufnych danych wydawanych jest na ochronę przed zagrożeniami zewnętrznymi, podczas gdy 80% ataków będących poważnym zagrożeniem dla biznesu, dokonano od wewnątrz. (US Secret Service / Insider Threat Study) Ryzyko utraty danych spowodowane zagrożeniami wewnętrznymi ma tendencję rosnącą i w ostatnich latach wzrosło z 59% do 84%. (PwC / Global State of Information Security) 75% przedsiębiorstw należących do amerykańskiej grupy Fortune 500 doświadczyło problemów związanych z kradzieżą własności intelektualnej. (Ponemon Institute / Cost of a Data Breach) © 2011 A plus C sp. z o.o.
13
Wyciek danych z firm – profil sprawcy Raport na temat przestępczości komputerowej (Computer Crime Report) opracowany przez CSI oraz FBI wyraźnie pokazuje z jakim profilem przestępcy mamy do czynienia: W 87 % przypadków osoby dopuszczające się przestępstwa komputerowego to pracownicy posiadający podstawową wiedzę na temat użytkowania komputera. Jedynie w 9% przypadków są to specjaliści w dziedzinie IT. W 78% przypadków, użyto legalnego dostępu do zasobów informatycznych firmy, a ponadto 43% pracowników użyło własnych loginów i haseł 83% ataków wydarzyło się w miejscu pracy 70% miało miejsce w godzinach pracy. © 2011 A plus C sp. z o.o.
14
Zachowania pracowników, które wpływają najbardziej negatywnie na bezpieczeństwo danych i sieci w firmie © 2011 A plus C sp. z o.o.
15
Proces zarządzania oprogramowaniem obejmuje następujące elementy: Elementy składowe SAM, a bezpieczeństwo danych analizę potrzeb w zakresie oprogramowania – MENEDŻER LICENCJI. AUDYT zaplanowanie zakupu oprogramowania wraz z uwzględnieniem wymagań sprzętowych – INFORMACJE O WYPOSAŻENIU implementację rozwiązań i ich rozmieszczenie w środowisku sieciowym oraz na stacjach roboczych, serwis i konserwację – ZDALNY PULPIT kontrolę stanu oprogramowania oraz stopień jego wykorzystania – INFORMACJE O AKTYWNOŚCI UŻYTKOWNIKÓW opracowanie procedur odnośnie korzystania z oprogramowania – INFORMACJE O SPRZĘCIE, OPROGRAMOWANIU I AKTYWNOŚCI UŻYTKOWNIKÓW © 2011 A plus C sp. z o.o.
16
Kontrola aktywności użytkowników Praca na loginach – użytkownik to nie komputer Najczęściej używane aplikacje Operacje na nośnikach wymiennych Kontrola wydruków Historia odwiedzanych stron www Blokowanie stron niebezpiecznych lub niepożądanych © 2011 A plus C sp. z o.o.
17
Używane aplikacje – według kategorii © 2011 A plus C sp. z o.o.
18
Monitoring wydruków © 2011 A plus C sp. z o.o.
19
Odwiedzane strony www © 2011 A plus C sp. z o.o.
20
Operacje na nośnikach wymiennych © 2011 A plus C sp. z o.o.
21
Zdalne zarządzanie Zdalne skanowanie sprzętu, oprogramowania i plików Zdalny dostęp do zasobów dyskowych Zdalne operacje na plikach, procesach i rejestrach Zdalny pulpit © 2011 A plus C sp. z o.o.
22
Zarządzanie nośnikami zewnętrznymi Blokowanie dostępu do nośników (m.in. HDD USB, Pendrive) Konfigurowanie praw do zapisu, odczytu i uruchamiania programów dla danego nośnika Konfigurowanie praw dla danego użytkownika lub grupy niezależnie od nośnika Autoryzowanie nośników zewnętrznych © 2011 A plus C sp. z o.o.
23
Nadawanie uprawnień do użytkowania nośników wymiennych – per user © 2011 A plus C sp. z o.o.
24
Czym jest Cyberslacking? Wykorzystanie komputera / Internetu w celach prywatnych Dotyczy 90-96% pracowników Średnio 1-2 godzin dziennie (często nawet 4-8 godzin dziennie!) © 2011 A plus C sp. z o.o.
25
Jak długo ? (średnio dziennie) Źródło: gemius.pl © 2011 A plus C sp. z o.o.
26
Czego szukają pracownicy w Internecie? Źródło: gemius.pl © 2011 A plus C sp. z o.o.
27
Czego szukają pracownicy w Internecie w godzinach pracy (2011) 1. Portale społecznościowe 2. Aukcje i sklepy online 3. Wiadomości z kraju i świata 4. Informacje hobbystyczne 5. Oferty pracy 6. Informacje biznesowe, finansowe, notowania 7. Humor 8. Gry online 9. Pobieranie plików multimedialnych i oprogramowania 10. Strony z erotyką i pornografią © 2011 A plus C sp. z o.o.
28
Przez pryzmat korzyści Wzrost bezpieczeństwa Zapewnienie legalności oprogramowania chroni przed konsekwencjami prawnymi, dzięki czemu podnosi bezpieczeństwo organizacji i osób odpowiedzialnych. Kontrola połączeń z Internetem i możliwość blokowania niebezpiecznych witryn to ochrona przed zagrożeniami płynącymi z Internetu. Kontrola wydruków i operacji na nośnikach wymiennych oraz transmisji FTP pozwalają na zabezpieczenie informacji przed ich niekontrolowanym wyciekiem. Konfigurowanie praw dostępu dla nośników wymiennych, autoryzowanie nośników, nadawanie praw użytkownikom i grupom to zwiększenie bezpieczeństwa kluczowych danych. © 2011 A plus C sp. z o.o.
29
Przez pryzmat korzyści Realne oszczędności Ułatwione planowanie zakupu nowego i modernizacji starego sprzętu Obniżenie kosztów wydruków Zmniejszenie kosztów zakupu i upgradeu licencji Obniżenie kosztów pracy dzięki ograniczeniu Cyberslackingu Niższe koszty użytkowania łącza internetowego © 2011 A plus C sp. z o.o.
30
Przez pryzmat korzyści Wydajniejsze zarządzanie i praca Krótszy czas reakcji działu IT w sytuacjach kryzysowych Oszczędność czasu dzięki możliwość udzielania zdalnej pomocy użytkownikom Skupieni pracownicy szybciej i dokładniej wykonują swoje zadania Użytkownicy pracują na właściwie dobranym oprogramowaniu Wydajniejsze działanie łącza internetowego © 2011 A plus C sp. z o.o.
31
Przez pryzmat korzyści Aktualna wiedza Szczegółowa wiedza na temat posiadanego sprzętu i oprogramowania Informacje na temat wykorzystania poszczególnych aplikacji Bieżące informacje o używanych nośnikach wymiennych Statystyczne dane na temat aktywności użytkowników © 2011 A plus C sp. z o.o.
32
Przez pryzmat korzyści Komfort pracy Dostęp do szerokiego spektrum informacji za pomocą jednej aplikacji Większa wygoda pracy dzięki zdalnej kontroli nad odległymi lokalizacjami Łatwe wyszukiwanie potrzebnych informacji dzięki jednolitemu interfejsowi Szybki wgląd w sytuację dzięki danym statystycznym przedstawionym graficznie © 2011 A plus C sp. z o.o.
33
Dziękujemy za uwagę
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.