Podstawą efektywnego zarządzania zasobami informatycznymi jest wiedza o tym, jakie stacje robocze, serwery, systemy operacyjne i aplikacje wchodzą w ich skład. Sposobem uzyskania wyczerpujących i aktualnych informacji o zainstalowanym oprogramowaniu, posiadanych licencjach oraz zasobach sprzętowych jest audyt oprogramowania.

Data dodania: 2009-01-24

Wyświetleń: 3296

Przedrukowań: 0

Głosy dodatnie: 0

Głosy ujemne: 0

WIEDZA

0 Ocena

Licencja: Creative Commons

Komputery w wielu firmach to podstawowe urządzenie wykorzystywane do pracy przez ludzi. Jednak szeregowi pracownicy często nie posiadają elementarnej wiedzy na temat tego, jakie oprogramowanie znajduje się w ich komputerze, oraz co im wolno instalować samodzielnie, a czego im nie wolno robić.
Wiedza na temat oprogramowania i jego legalności wśród społeczeństwa nadal pozostawia wiele do życzenia. Taki też jest poziom świadomości pracowników korzystających z komputerów. Pracownicy często nie zdają sobie sprawy z tego, że w dziedzinie użytkowania komputera z oprogramowaniem istnieją regulacje prawne oparte na artykułach kodeksu prawnego.
Z artykułów tych jednoznacznie wynika to, że żaden pracownik nie może na własną rękę instalować sobie na firmowych komputerach oprogramowania niewiadomego pochodzenia. Nasz brak wiedzy nie będzie wytłumaczeniem w przypadku nieprzyjaznej kontroli oprogramowania. Dlatego pracodawca nie może sobie pozwolić na taki brak kompetencji ze strony swoich pracowników. To do obowiązków pracodawcy należy sprawowanie władzy nad zasobami komputerowymi firmy. Ponadto do niego należy fachowe przekazywanie wiedzy na temat właściwego użytkowania komputerów, oprogramowania a także Internetu.
Dlatego z początkiem nowego roku warto zwrócić uwagę na sporządzeniu inwentaryzacji sprzętu i oprogramowania w zasobach IT. Jeżeli nie wiemy jak się za to zabrać skorzystajmy z pomocy fachowców, którzy krok po kroku przeprowadzą nas sprawnie przez arkany prawa komputerowego.
Audyt oprogramowania możemy rozpocząć od tak zwanej inwentaryzacji wartości niematerialnych i prawnych. Jest to analiza posiadanych licencji, a także z zakresu uprawnień licencyjnych po czym dokonania ich spisu.
Drugi krok to inwentaryzacji zainstalowanego oprogramowania. To tak zwany ręczny przegląd zawartości dysku komputera. Po tych dwóch etapach następuje porównanie stanu licencji z oprogramowaniem. Wszelkie nieprawidłowości zostają na bieżąco wyjaśniane przez członków audytu.
Ważnym elementem przeprowadzenia audytu oprogramowania jest szkolenie dla pracowników, podczas którego zostają oni pouczeni o obowiązkach użytkownika sprzętu, a także o przewidzianych sankcjach prawnych wynikających z instalowania pirackiego oprogramowania.
Po przeprowadzeniu inwentaryzacji IT w firma uzyskuje certyfikat legalności. Certyfikat to dowód na to, że jesteśmy użytkownikami legalnego oprogramowania, za pomocą którego chcemy maksymalizować wyniki naszej pracy przy minimalizacji jakiegokolwiek ryzyka prawnego.
Małgorzata Michalska
M-S-M
Licencja: Creative Commons
0 Ocena