Home Bezpieczeństwo Administracja sprawdza legalność oprogramowania w urzędach

Administracja sprawdza legalność oprogramowania w urzędach

0
0
100

Jako pierwsze w sektorze administracji audytowi oprogramowania poddały się ministerstwa. Pierwszym resortem, który przeprowadził audyt oprogramowania i wdrożyło kompleksowy system zarządzania zasobami IT, był resort gospodarki, niedawno dołączyło do niego Ministerstwo Kultury i Dziedzictwa Narodowego, oraz inne instytucje m.in. Urząd Patentowy.

  • Ostatnim dużym kontraktem jest zakup przez Urząd Lotnictwa Cywilnego, organizację zapewniającą efektywny i bezstronny nadzór nad lotnictwem, 500 licencji oprogramowania do nadzorowania legalności aplikacji autorstwa  firmy LOG Systems. Wydaje się, że w najbliższych miesiącach będziemy mogli obserwować audyty legalności oprogramowania przeprowadzane w kolejnych organizacjach publicznych. Taki trend pokazywał już raport warszawskiej Szkoły Głównej Handlowej i Business Software Alliance z grudnia 2010. Wtedy około 90 proc. urzędów, które do tej pory nie prowadziły audytów oprogramowania, rozważało wykonywanie takich operacji. Według autorów dokumentu to pozytywny trend w dobie niezbędnych cięć w administracji publicznej. Dzięki wiedzy o zawartości komputerów można uniknąć odpowiedzialności karnej oraz zmniejszyć koszty pracy urzędów.

Połowa administracji nie wie czy ma legalne

Pierwsze kroki zostały zrobione, jednak jesteśmy cały czas na początku drogi. Z raportu "Zarządzanie oprogramowaniem w centralnej i lokalnej administracji publicznej w Polsce" wynika także, że aż połowa instytucji państwowych nie wie, czy wszystkie wykorzystywane przez nie programy są legalne. Jednocześnie około 1/3 urzędów nie zna dokładnej liczby posiadanych komputerów. Tymczasem, jak zwracają uwagę autorzy raportu, pełna wiedza o zasobach informatycznych to podstawowy warunek skutecznego zarządzania oprogramowaniem w organizacji.

O tym, jak ważna jest wiedza o zawartości służbowych komputerów i serwerów, bardzo boleśnie przekonała się niedawno jedna z politechnik. Ku ogólnemu zaskoczeniu okazało się, że sprzęt i programy były wykorzystywane przez piratów. Gdyby zastosowano aplikację do zarządzania zasobami IT, tego typu proceder nie byłby możliwy. Administrator sieci na bieżąco uzyskiwałby bowiem informacje na temat tego, jakie dokładnie oprogramowanie jest zainstalowane na każdym z komputerów lub serwerów. Co więcej, byłby natychmiast ostrzegany o instalacji nielegalnego software’u.”– przekonuje Grzegorz Filarowski, Prezes Zarządu LOG Systems.

Audyt sprawdza legalność

Użytkownicy programów do zarządzania zasobami IT – takimi, jak LOG System – otrzymują dokładne informacje o każdym urzędowym lub firmowym komputerze i serwerze (numerze seryjnym, numerze seryjnym RAM, dacie produkcji i in.) lub aplikacji (np. numerze licencji). Wiedzą również, jakie oprogramowanie i kiedy zostało tam zainstalowane. LOG System sprawdza również legalność poszczególnych aplikacji. To bardzo duże ułatwienie w przypadku inwentaryzacji lub zarządzania zasobami IT w firmie.

Budżet IT

Dokładna analiza sprzętu i oprogramowania pozwala lepiej organizować budżet działu informatycznego instytucji lub przedsiębiorstwa. Ważnym aspektem audytu jest możliwość uniknięcia odpowiedzialności karnej w przypadku nieumyślnego korzystania z pirackiego software’u. LOG System pozwala także na dokonywanie dowolnych operacji na wskazanych komputerach bez ruszania się z miejsca. Przykładem jest zdalna deinstalacja, instalacja lub aktualizacja dowolnego oprogramowania. Dokładna wiedza na temat infrastruktury IT umożliwia zarządzanie obszarem IT. Dodatkową korzyścią jest wzrost świadomości wśród pracowników, którzy – przy okazji audytu – dowiadują się o swoich prawach i obowiązkach jako użytkownicy software’u. Przeszkolenie personelu i ustalenie właściwych procedur może uchronić instytucję przed niepotrzebnymi kosztami, jak też odpowiedzialnością karną.

 


 

Dodaj komentarz

Przeczytaj również

Kradzieże haseł i przejmowanie zdalnego pulpitu

Wykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do…