SlideShare a Scribd company logo
1 of 28
Bezpieczeństwo prawne w zarządzaniu IT:
Jak w praktyce radzić sobie z nielegalnym
oprogramowaniem i wyciekiem danych?
A+C Systems prezentuje:
Etapy audytu i inwentaryzacji oprogramowania
– Zbieranie Danych
Oprogramowanie
Lista aplikacji
zainstalowanych
na wszystkich
komputerach
Identyfikacja znalezionych
aplikacji (nazwa programu,
wersja, producent, etc.)
Licencje
Lista licencji + atrybuty
legalności, dok. zdjęciowa,
informacje księgowe oraz
inwentaryzacyjne
Analiza Licencji
Sprzęt
Lista urządzeń +
informacje techniczne,
księgowe,
inwentaryzacyjne
Zebranie informacji
o podzespołach (procesory,
karty graf., napędy, etc.)
Użytkownicy
Lista użytkowników +
informacje o używanych
loginach, komputerach,
dane osobowe, etc.
Zebranie informacji
o używanym oprogramowaniu
i jego wykorzystywaniu
www.aplusc-systems.com
Zdalne skanowanie oprogramowania
www.aplusc-systems.com
Wzorce oprogramowania
www.aplusc-systems.com
Oprogramowanie
Lista aplikacji
zainstalowanych
na wszystkich
komputerach
Identyfikacja znalezionych
aplikacji (nazwa programu,
wersja, producent, etc.)
Licencje
Lista licencji + atrybuty
legalności, dok. zdjęciowa,
informacje księgowe oraz
inwentaryzacyjne
Analiza Licencji
Sprzęt
Lista urządzeń +
informacje techniczne,
księgowe,
inwentaryzacyjne
Zebranie informacji
o podzespołach (procesory,
karty graf., napędy, etc.)
Użytkownicy
Lista użytkowników +
informacje o używanych
loginach, komputerach,
dane osobowe, etc.
Zebranie informacji
o używanym oprogramowaniu
i jego wykorzystywaniu
Etapy audytu i inwentaryzacji oprogramowania
– Zbieranie Danych
www.aplusc-systems.com
Wprowadzenie licencji
www.aplusc-systems.com
Informacje o licencji
www.aplusc-systems.com
Rozliczenie licencji oprogramowania
www.aplusc-systems.com
Etapy zarządzania oprogramowaniem
– Zbieranie Danych
Oprogramowanie
Lista aplikacji
zainstalowanych
na wszystkich
komputerach
Identyfikacja znalezionych
aplikacji (nazwa programu,
wersja, producent, etc.)
Sprzęt
Lista urządzeń + informacje
techniczne, księgowe,
inwentaryzacyjne
Zebranie informacji
o podzespołach (procesory,
karty graf., napędy, etc.)
Użytkownicy
Lista użytkowników +
informacje o używanych
loginach, komputerach,
dane osobowe, etc.
Zebranie informacji
o używanym oprogramowaniu
i jego wykorzystywaniu
Licencje
Lista licencji + atrybuty
legalności, dok. zdjęciowa,
informacje księgowe oraz
inwentaryzacyjne
Analiza Licencji
www.aplusc-systems.com
Informacje o podzespołach
www.aplusc-systems.com
Zarządzanie i raportowanie
www.aplusc-systems.com
Informacje o zasobach
www.aplusc-systems.com
Powiązanie z komputerem
www.aplusc-systems.com
Informacje księgowe
www.aplusc-systems.com
Gwarancje, serwis
www.aplusc-systems.com
Oprogramowanie
Lista aplikacji
zainstalowanych
na wszystkich
komputerach
Identyfikacja znalezionych
aplikacji (nazwa programu,
wersja, producent, etc.)
Użytkownicy
Lista użytkowników +
informacje o używanych
loginach, komputerach,
dane osobowe, etc.
Zebranie informacji
o używanym
oprogramowaniu
i jego wykorzystywaniu
Licencje
Lista licencji + atrybuty
legalności, dok. zdjęciowa,
informacje księgowe oraz
inwentaryzacyjne
Analiza Licencji
Sprzęt
Lista urządzeń +
informacje techniczne,
księgowe,
inwentaryzacyjne
Zebranie informacji
o podzespołach (procesory,
karty graf., napędy, etc.)
Etapy audytu i inwentaryzacji oprogramowania
– Zbieranie Danych
Używane oprogramowanie
www.aplusc-systems.com
Statystyki użycia aplikacji
www.aplusc-systems.com
Porównanie zidentyfikowanego oprogramowania z posiadanymi licencjami
Wdrożenie planu naprawczego
– Usunięcie oprogramowania bez licencji
– Zakup brakujących licencji
– Relokacja niewykorzystywanych aplikacji
– Zastąpienie aplikacji komercyjnych darmowymi odpowiednikami
Cykliczna kontrola stanu zainstalowanego oprogramowania
– Raz w miesiącu – analiza nowo zainstalowanych i odinstalowanych aplikacji
– Raz do roku – pełny audyt oprogramowania
Etapy audytu i inwentaryzacji oprogramowania
– Plan naprawczy i bieżąca kontrola
www.aplusc-systems.com
www.aplusc-systems.com
Etapy zarządzania oprogramowaniem
– Działania zapobiegawcze
Sporządzenie oraz ciągła aktualizacja rejestrów:
– sprzętu
– oprogramowania
– oraz licencji
Ustalenie zasad użytkowania oprogramowania
i zobowiązanie pracowników do ich przestrzegania
– Sporządzenie listy dozwolonych i zalecanych aplikacji
– Uświadomienie użytkowników w kwestii ochrony praw autorskich
– Pisemne uregulowanie z pracownikami zasad użytkowania oprogramowania
Monitorowanie wykorzystania aplikacji
– Decyzje o usunięciu, aktualizacji, bądź zakupie nowego oprogramowania
– Blokowanie lub usuwanie niebezpiecznych, nielegalnych oraz niepożądanych aplikacji
www.aplusc-systems.com
www.aplusc-systems.com
Wyciek danych
Monitorowanie nośników wymiennych, blokowanie
dostępu, nadawanie uprawnień
www.aplusc-systems.com
Ryzyko utraty danych w firmach
• 80% środków przeznaczanych przez firmy na ochronę poufnych danych
wydawanych jest na ochronę przed zagrożeniami zewnętrznymi, podczas
gdy 80% ataków będących poważnym zagrożeniem dla biznesu,
dokonano od wewnątrz. (US Secret Service / InsiderThreat Study)
www.aplusc-systems.com
Wyciek danych z firm – profil sprawcy
• W 87 % przypadków osoby dopuszczające się przestępstwa
komputerowego to pracownicy posiadający podstawową wiedzę na
temat użytkowania komputera. Jedynie w 9% przypadków są to
specjaliści w dziedzinie IT.
• W 78% przypadków, użyto legalnego dostępu do zasobów
informatycznych firmy, a ponadto
– 43% pracowników użyło własnych loginów i haseł
– 83% ataków wydarzyło się w miejscu pracy
– 70% miało miejsce w godzinach pracy.
www.aplusc-systems.com
Praktyka - 5000 działów IT
Wdrożenia w ponad 5.000 firm prywatnych oraz instytucji
państwowych w całej Polsce, co przelicza się na około 500.000
stanowisk komputerowych.
www.aplusc-systems.com
Doświadczenie - 12 lat rozwoju
uplook i statlook to pierwsze w Polsce systemy do audytu legalności
oprogramowania i monitoringu aktywności użytkowników.
www.aplusc-systems.com
Wygoda - 1 profesjonalny system
Ceny dostosowane do polskich realiów.
Profesjonalne technologie: 3-warstwowa architektura, szyfrowanie SSL,
relacyjne bazy danych.
Audyt opracowywany we współpracy z firmami audytorskimi
www.aplusc-systems.com
Dziękujemy za uwagę
www.aplusc-systems.com
A+C Systems
Dział Sprzedaży:
tel. 12 630 97 45
mail: sales@aplusc-systems.com
www.aplusc-systems.com

More Related Content

Viewers also liked

Planificação mc 15.16 10º ano
Planificação mc 15.16 10º anoPlanificação mc 15.16 10º ano
Planificação mc 15.16 10º anoCatarinaGola
 
Persistence in Android
Persistence in AndroidPersistence in Android
Persistence in Androidma-polimi
 
Sip project at (sumul dairy)by Dharti G joshi "Effectiveness of Training and...
Sip  project at (sumul dairy)by Dharti G joshi "Effectiveness of Training and...Sip  project at (sumul dairy)by Dharti G joshi "Effectiveness of Training and...
Sip project at (sumul dairy)by Dharti G joshi "Effectiveness of Training and...Gunvant Joshi
 
Гуманитарные специальности в IT-индустрии
Гуманитарные специальности в IT-индустрииГуманитарные специальности в IT-индустрии
Гуманитарные специальности в IT-индустрииNoveo
 
Comentario paisajes mixtos
Comentario paisajes mixtosComentario paisajes mixtos
Comentario paisajes mixtosRocío Bautista
 

Viewers also liked (7)

Planificação mc 15.16 10º ano
Planificação mc 15.16 10º anoPlanificação mc 15.16 10º ano
Planificação mc 15.16 10º ano
 
Persistence in Android
Persistence in AndroidPersistence in Android
Persistence in Android
 
Novo Plano de Carreira do Magistério 2015
Novo Plano de Carreira do Magistério 2015Novo Plano de Carreira do Magistério 2015
Novo Plano de Carreira do Magistério 2015
 
Sip project at (sumul dairy)by Dharti G joshi "Effectiveness of Training and...
Sip  project at (sumul dairy)by Dharti G joshi "Effectiveness of Training and...Sip  project at (sumul dairy)by Dharti G joshi "Effectiveness of Training and...
Sip project at (sumul dairy)by Dharti G joshi "Effectiveness of Training and...
 
Types of phrases
Types of phrasesTypes of phrases
Types of phrases
 
Гуманитарные специальности в IT-индустрии
Гуманитарные специальности в IT-индустрииГуманитарные специальности в IT-индустрии
Гуманитарные специальности в IT-индустрии
 
Comentario paisajes mixtos
Comentario paisajes mixtosComentario paisajes mixtos
Comentario paisajes mixtos
 

Similar to Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?

Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPwC Polska
 
ManageEngine Products for Partners
ManageEngine Products for PartnersManageEngine Products for Partners
ManageEngine Products for PartnersOktawiusz Środa
 
[ISSA] Incident Responce
[ISSA] Incident Responce[ISSA] Incident Responce
[ISSA] Incident Responcemsobiegraj
 
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PROIDEA
 
Bezpieczeństwo aplikacji webowych
Bezpieczeństwo aplikacji webowychBezpieczeństwo aplikacji webowych
Bezpieczeństwo aplikacji webowychPHPstokPHPstok
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
Softwarestudio softwarehouse TCS.net
Softwarestudio softwarehouse TCS.netSoftwarestudio softwarehouse TCS.net
Softwarestudio softwarehouse TCS.netAdamSiemitkowski
 
System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP IT-factory
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 

Similar to Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych? (20)

Dokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowegoDokumentacja techniczna stanowiska komputerowego
Dokumentacja techniczna stanowiska komputerowego
 
Dlaczego flopsar
Dlaczego flopsarDlaczego flopsar
Dlaczego flopsar
 
Monitoring serwerów firmy
Monitoring serwerów firmyMonitoring serwerów firmy
Monitoring serwerów firmy
 
Ekran system - prezentacja
Ekran system - prezentacjaEkran system - prezentacja
Ekran system - prezentacja
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODO
 
ManageEngine Products for Partners
ManageEngine Products for PartnersManageEngine Products for Partners
ManageEngine Products for Partners
 
[ISSA] Incident Responce
[ISSA] Incident Responce[ISSA] Incident Responce
[ISSA] Incident Responce
 
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
 
Bezpieczeństwo aplikacji webowych
Bezpieczeństwo aplikacji webowychBezpieczeństwo aplikacji webowych
Bezpieczeństwo aplikacji webowych
 
Unidoc ECM
Unidoc ECMUnidoc ECM
Unidoc ECM
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Devops security
Devops securityDevops security
Devops security
 
Softwarestudio softwarehouse TCS.net
Softwarestudio softwarehouse TCS.netSoftwarestudio softwarehouse TCS.net
Softwarestudio softwarehouse TCS.net
 
Wdrażanie hurtowni danych jako integralnego komponentu Projektu P1 - perspekt...
Wdrażanie hurtowni danych jako integralnego komponentu Projektu P1 - perspekt...Wdrażanie hurtowni danych jako integralnego komponentu Projektu P1 - perspekt...
Wdrażanie hurtowni danych jako integralnego komponentu Projektu P1 - perspekt...
 
System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP
 
Wskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnegoWskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnego
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
3
33
3
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 

Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?

  • 1. Bezpieczeństwo prawne w zarządzaniu IT: Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych? A+C Systems prezentuje:
  • 2. Etapy audytu i inwentaryzacji oprogramowania – Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu www.aplusc-systems.com
  • 5. Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu Etapy audytu i inwentaryzacji oprogramowania – Zbieranie Danych www.aplusc-systems.com
  • 9. Etapy zarządzania oprogramowaniem – Zbieranie Danych Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji www.aplusc-systems.com
  • 16. Oprogramowanie Lista aplikacji zainstalowanych na wszystkich komputerach Identyfikacja znalezionych aplikacji (nazwa programu, wersja, producent, etc.) Użytkownicy Lista użytkowników + informacje o używanych loginach, komputerach, dane osobowe, etc. Zebranie informacji o używanym oprogramowaniu i jego wykorzystywaniu Licencje Lista licencji + atrybuty legalności, dok. zdjęciowa, informacje księgowe oraz inwentaryzacyjne Analiza Licencji Sprzęt Lista urządzeń + informacje techniczne, księgowe, inwentaryzacyjne Zebranie informacji o podzespołach (procesory, karty graf., napędy, etc.) Etapy audytu i inwentaryzacji oprogramowania – Zbieranie Danych
  • 19. Porównanie zidentyfikowanego oprogramowania z posiadanymi licencjami Wdrożenie planu naprawczego – Usunięcie oprogramowania bez licencji – Zakup brakujących licencji – Relokacja niewykorzystywanych aplikacji – Zastąpienie aplikacji komercyjnych darmowymi odpowiednikami Cykliczna kontrola stanu zainstalowanego oprogramowania – Raz w miesiącu – analiza nowo zainstalowanych i odinstalowanych aplikacji – Raz do roku – pełny audyt oprogramowania Etapy audytu i inwentaryzacji oprogramowania – Plan naprawczy i bieżąca kontrola www.aplusc-systems.com www.aplusc-systems.com
  • 20. Etapy zarządzania oprogramowaniem – Działania zapobiegawcze Sporządzenie oraz ciągła aktualizacja rejestrów: – sprzętu – oprogramowania – oraz licencji Ustalenie zasad użytkowania oprogramowania i zobowiązanie pracowników do ich przestrzegania – Sporządzenie listy dozwolonych i zalecanych aplikacji – Uświadomienie użytkowników w kwestii ochrony praw autorskich – Pisemne uregulowanie z pracownikami zasad użytkowania oprogramowania Monitorowanie wykorzystania aplikacji – Decyzje o usunięciu, aktualizacji, bądź zakupie nowego oprogramowania – Blokowanie lub usuwanie niebezpiecznych, nielegalnych oraz niepożądanych aplikacji www.aplusc-systems.com www.aplusc-systems.com
  • 21. Wyciek danych Monitorowanie nośników wymiennych, blokowanie dostępu, nadawanie uprawnień www.aplusc-systems.com
  • 22. Ryzyko utraty danych w firmach • 80% środków przeznaczanych przez firmy na ochronę poufnych danych wydawanych jest na ochronę przed zagrożeniami zewnętrznymi, podczas gdy 80% ataków będących poważnym zagrożeniem dla biznesu, dokonano od wewnątrz. (US Secret Service / InsiderThreat Study) www.aplusc-systems.com
  • 23. Wyciek danych z firm – profil sprawcy • W 87 % przypadków osoby dopuszczające się przestępstwa komputerowego to pracownicy posiadający podstawową wiedzę na temat użytkowania komputera. Jedynie w 9% przypadków są to specjaliści w dziedzinie IT. • W 78% przypadków, użyto legalnego dostępu do zasobów informatycznych firmy, a ponadto – 43% pracowników użyło własnych loginów i haseł – 83% ataków wydarzyło się w miejscu pracy – 70% miało miejsce w godzinach pracy. www.aplusc-systems.com
  • 24. Praktyka - 5000 działów IT Wdrożenia w ponad 5.000 firm prywatnych oraz instytucji państwowych w całej Polsce, co przelicza się na około 500.000 stanowisk komputerowych. www.aplusc-systems.com
  • 25. Doświadczenie - 12 lat rozwoju uplook i statlook to pierwsze w Polsce systemy do audytu legalności oprogramowania i monitoringu aktywności użytkowników. www.aplusc-systems.com
  • 26. Wygoda - 1 profesjonalny system Ceny dostosowane do polskich realiów. Profesjonalne technologie: 3-warstwowa architektura, szyfrowanie SSL, relacyjne bazy danych. Audyt opracowywany we współpracy z firmami audytorskimi www.aplusc-systems.com
  • 28. A+C Systems Dział Sprzedaży: tel. 12 630 97 45 mail: sales@aplusc-systems.com www.aplusc-systems.com