AnalizyJak uchronić firmę przed piractwem > redakcja Opublikowane 28 grudnia 20100 0 68 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Podczas konferencji zachęcano przedsiębiorców do korzystania z systemów, które pozwalają na pełną kontrolę posiadanych zasobów IT. Jako przykład zaprezentowana została polska aplikacja LOG System, która między innymi chroni firmy przed pirackimi programami instalowanymi przez nierzetelnych pracowników. Przykładowo, dzięki tego typu rozwiązaniom pracownicy nie mogą bez wiedzy szefa instalować i wykorzystywać pirackich aplikacji. Z aplikacji LOG System korzystają już między innymi: 3M, Cyfrowy Polsat oraz sieć sklepów Żabka. Zdaniem uczestników konferencji takich firm będzie więcej, gdyż rośnie świadomość bolesnych skutków piractwa komputerowego. „Niektóre wydarzenia 2010 roku pozwalają patrzeć z umiarkowanym optymizmem na kwestie związane z nielegalnym oprogramowaniem w Polsce. Należy do nich na pewno zaangażowanie policji w zwalczanie kradzieży oprogramowania w firmach i zainteresowanie mediów działaniami stróżów prawa. Częste akcje policji komentowane w mediach dowodzą wyraźnie, że piractwo komputerowe nie jest już w Polsce procederem bezkarnym. Odstraszającym czynnikiem są także wysokie odszkodowania, sięgające kilkukrotnej wartości nielegalnego software’u. Niektóre odszkodowania sięgały ponad sto tysięcy zł, rekordową kwotą była suma 500 tys. zł, ale wkrótce zapewne usłyszymy o dużo wyższych odszkodowaniach. Konkluzja jest jedna: piractwo się nie opłaca, natomiast zdecydowanie warto inwestować w zarządzanie oprogramowaniem” – mówi Krzysztof Janiszewski, specjalista firmy Microsoft do spraw ochrony własności intelektualnejSoftware Assets ManagementFirma Microsoft zwraca przy tym uwagę na ciągły rozwój polskiego rynku usług zarządzania oprogramowaniem Software Assets Management (SAM). Z oferty producentów aplikacji i usługodawców korzysta coraz więcej przedsiębiorstw. W ten sposób zyskują bezpieczeństwo prawne oraz korzyści ekonomiczne. Profesjonalne zarządzanie oprogramowaniem znacznie ogranicza ryzyko naruszenia warunków umów licencyjnych oraz majątkowych praw autorskich do software’u. Poza tym pozwala na optymalne planowanie rozwoju infrastruktury IT, dzięki czemu unika się zbędnych wydatków na oprogramowanie firmie niepotrzebne. Dotyczy to zwłaszcza przedsiębiorstw stosunkowo dużych, o rozproszonej strukturze.W promocję SAM zaangażowana jest organizacja Business Software Alliance, która zrzesza czołowych producentów oprogramowania. W 2010 roku BSA zrealizowała kampanię mailingową promującą zalety SAM w biznesie. Kontynuowana jest też kampania internetowa „Zrób to SAMo!” prowadzona wspólnie z Ministerstwem Gospodarki. Niedawny raport Szkoły Głównej Handlowej i Business Software Alliance („Wyniki badania jakości zarządzania zasobami IT w administracji publicznej w Polsce”) wskazuje między innymi, że procedury SAM stosowane są coraz częściej przez urzędy administracji publicznej. Co ważne, około 90% urzędów, które do tej pory nie prowadziły audytów oprogramowania, rozważa wykonywanie takich operacji. W 2010 roku powstało Stowarzyszenie Rada Ekspertów Oprogramowania ProLegal, którego celem jest między innymi promowanie zarządzania oprogramowaniem. Stowarzyszenie wspierane jest aktywnie przez kilka firm świadczących profesjonalne usługi SAM oraz współpracuje z największymi producentami oprogramowania. Producenci i audytorzy coraz częściej organizują specjalistyczne szkolenia oraz seminaria edukacyjne dla przedsiębiorców.O programie LOG System Firma, która wdroży oprogramownie LOG System, będzie dysponowała centralną bazą wiedzy o stanie zasobów IT. W ten sposób można w dowolnej chwili uzyskiwać aktualizowane na bieżąco informacje na temat tego, jakie dokładnie oprogramowanie jest zainstalowane na konkretnym, wybranym komputerze lub serwerze. Aplikacja LOG System poinformuje zarząd firmy lub wyznaczoną przez niego osobę o instalacji nielegalnego software’u przez pracownika. To ważne w kontekście faktu, że za nielegalne oprogramowanie w firmie odpowiada jej właściciel lub zarząd. Nawet, jeśli instalacji dokonał bez ich wiedzy jeden z pracowników.Użytkownik LOG System może dokonywać dowolnych, zdalnych operacji na wskazanym komputerze. Przykładem jest zdalna deinstalacja dowolnego oprogramowania na wskazanych komputerach oraz ponowna instalacja lub aktualizacja dowolnego oprogramowania. W razie potrzeby LOG System przekaże użytkownikowi dokładne informacje o konkretnym komputerze (numerze seryjnym, numerze seryjnym RAM, dacie produkcji i in.) lub aplikacji (np. numerze licencji). To duże ułatwienie w przypadku inwentaryzacji lub zarządzania zasobami IT w firmie. Dokładna analiza sprzętu i oprogramowania pozwoli lepiej organizować budżet działu informatycznego dużego przedsiębiorstwa, jak i małej firmy. Related PostsPrzeczytaj również! ZTE znaczącym dostawcą middleware do IPTV Zestawy Poly i Microsoft Teams Rooms Studio do pracy hybrydowej Zarządzaj komputerem przez dotyk