Analiza i ocena jakości współczesnych systemów operacyjnych
Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?
1. Bezpieczeństwo prawne w zarządzaniu IT:
Jak w praktyce radzić sobie z nielegalnym
oprogramowaniem i wyciekiem danych?
A+C Systems prezentuje:
2. Etapy audytu i inwentaryzacji oprogramowania
– Zbieranie Danych
Oprogramowanie
Lista aplikacji
zainstalowanych
na wszystkich
komputerach
Identyfikacja znalezionych
aplikacji (nazwa programu,
wersja, producent, etc.)
Licencje
Lista licencji + atrybuty
legalności, dok. zdjęciowa,
informacje księgowe oraz
inwentaryzacyjne
Analiza Licencji
Sprzęt
Lista urządzeń +
informacje techniczne,
księgowe,
inwentaryzacyjne
Zebranie informacji
o podzespołach (procesory,
karty graf., napędy, etc.)
Użytkownicy
Lista użytkowników +
informacje o używanych
loginach, komputerach,
dane osobowe, etc.
Zebranie informacji
o używanym oprogramowaniu
i jego wykorzystywaniu
www.aplusc-systems.com
5. Oprogramowanie
Lista aplikacji
zainstalowanych
na wszystkich
komputerach
Identyfikacja znalezionych
aplikacji (nazwa programu,
wersja, producent, etc.)
Licencje
Lista licencji + atrybuty
legalności, dok. zdjęciowa,
informacje księgowe oraz
inwentaryzacyjne
Analiza Licencji
Sprzęt
Lista urządzeń +
informacje techniczne,
księgowe,
inwentaryzacyjne
Zebranie informacji
o podzespołach (procesory,
karty graf., napędy, etc.)
Użytkownicy
Lista użytkowników +
informacje o używanych
loginach, komputerach,
dane osobowe, etc.
Zebranie informacji
o używanym oprogramowaniu
i jego wykorzystywaniu
Etapy audytu i inwentaryzacji oprogramowania
– Zbieranie Danych
www.aplusc-systems.com
9. Etapy zarządzania oprogramowaniem
– Zbieranie Danych
Oprogramowanie
Lista aplikacji
zainstalowanych
na wszystkich
komputerach
Identyfikacja znalezionych
aplikacji (nazwa programu,
wersja, producent, etc.)
Sprzęt
Lista urządzeń + informacje
techniczne, księgowe,
inwentaryzacyjne
Zebranie informacji
o podzespołach (procesory,
karty graf., napędy, etc.)
Użytkownicy
Lista użytkowników +
informacje o używanych
loginach, komputerach,
dane osobowe, etc.
Zebranie informacji
o używanym oprogramowaniu
i jego wykorzystywaniu
Licencje
Lista licencji + atrybuty
legalności, dok. zdjęciowa,
informacje księgowe oraz
inwentaryzacyjne
Analiza Licencji
www.aplusc-systems.com
16. Oprogramowanie
Lista aplikacji
zainstalowanych
na wszystkich
komputerach
Identyfikacja znalezionych
aplikacji (nazwa programu,
wersja, producent, etc.)
Użytkownicy
Lista użytkowników +
informacje o używanych
loginach, komputerach,
dane osobowe, etc.
Zebranie informacji
o używanym
oprogramowaniu
i jego wykorzystywaniu
Licencje
Lista licencji + atrybuty
legalności, dok. zdjęciowa,
informacje księgowe oraz
inwentaryzacyjne
Analiza Licencji
Sprzęt
Lista urządzeń +
informacje techniczne,
księgowe,
inwentaryzacyjne
Zebranie informacji
o podzespołach (procesory,
karty graf., napędy, etc.)
Etapy audytu i inwentaryzacji oprogramowania
– Zbieranie Danych
19. Porównanie zidentyfikowanego oprogramowania z posiadanymi licencjami
Wdrożenie planu naprawczego
– Usunięcie oprogramowania bez licencji
– Zakup brakujących licencji
– Relokacja niewykorzystywanych aplikacji
– Zastąpienie aplikacji komercyjnych darmowymi odpowiednikami
Cykliczna kontrola stanu zainstalowanego oprogramowania
– Raz w miesiącu – analiza nowo zainstalowanych i odinstalowanych aplikacji
– Raz do roku – pełny audyt oprogramowania
Etapy audytu i inwentaryzacji oprogramowania
– Plan naprawczy i bieżąca kontrola
www.aplusc-systems.com
www.aplusc-systems.com
20. Etapy zarządzania oprogramowaniem
– Działania zapobiegawcze
Sporządzenie oraz ciągła aktualizacja rejestrów:
– sprzętu
– oprogramowania
– oraz licencji
Ustalenie zasad użytkowania oprogramowania
i zobowiązanie pracowników do ich przestrzegania
– Sporządzenie listy dozwolonych i zalecanych aplikacji
– Uświadomienie użytkowników w kwestii ochrony praw autorskich
– Pisemne uregulowanie z pracownikami zasad użytkowania oprogramowania
Monitorowanie wykorzystania aplikacji
– Decyzje o usunięciu, aktualizacji, bądź zakupie nowego oprogramowania
– Blokowanie lub usuwanie niebezpiecznych, nielegalnych oraz niepożądanych aplikacji
www.aplusc-systems.com
www.aplusc-systems.com
22. Ryzyko utraty danych w firmach
• 80% środków przeznaczanych przez firmy na ochronę poufnych danych
wydawanych jest na ochronę przed zagrożeniami zewnętrznymi, podczas
gdy 80% ataków będących poważnym zagrożeniem dla biznesu,
dokonano od wewnątrz. (US Secret Service / InsiderThreat Study)
www.aplusc-systems.com
23. Wyciek danych z firm – profil sprawcy
• W 87 % przypadków osoby dopuszczające się przestępstwa
komputerowego to pracownicy posiadający podstawową wiedzę na
temat użytkowania komputera. Jedynie w 9% przypadków są to
specjaliści w dziedzinie IT.
• W 78% przypadków, użyto legalnego dostępu do zasobów
informatycznych firmy, a ponadto
– 43% pracowników użyło własnych loginów i haseł
– 83% ataków wydarzyło się w miejscu pracy
– 70% miało miejsce w godzinach pracy.
www.aplusc-systems.com
24. Praktyka - 5000 działów IT
Wdrożenia w ponad 5.000 firm prywatnych oraz instytucji
państwowych w całej Polsce, co przelicza się na około 500.000
stanowisk komputerowych.
www.aplusc-systems.com
25. Doświadczenie - 12 lat rozwoju
uplook i statlook to pierwsze w Polsce systemy do audytu legalności
oprogramowania i monitoringu aktywności użytkowników.
www.aplusc-systems.com
26. Wygoda - 1 profesjonalny system
Ceny dostosowane do polskich realiów.
Profesjonalne technologie: 3-warstwowa architektura, szyfrowanie SSL,
relacyjne bazy danych.
Audyt opracowywany we współpracy z firmami audytorskimi
www.aplusc-systems.com