Udostępnij Treść

Audyt Legalności Oprogramowania

Audyt zapewni przede wszystkim obiektywną i bezstronną ocenę stanu licencyjnego w porównaniu do zainstalowanego oprogramowania na stacjach roboczych i serwerowych organizacji. Posiadane zasoby tj. oprogramowanie i pliki multimedialne zostaną również zweryfikowane pod kątem ewentualnych naruszeń przepisów prawa autorskiego

Opis

Audyt Legalności Oprogramowania

Dlaczego warto?

Audyt zapewni przede wszystkim obiektywną i bezstronną ocenę stanu licencyjnego w porównaniu do zainstalowanego oprogramowania na stacjach roboczych i serwerowych organizacji. Posiadane zasoby tj. oprogramowanie i pliki multimedialne zostaną również zweryfikowane pod kątem ewentualnych naruszeń przepisów prawa autorskiego

Ustalenia pomiędzy zamawiającym a wykonawcą

– Określamy plan, zakres oraz kryteria audytu.

– Doprecyzowujemy realizowane działanie w zakresie instalowania oprogramowania audytorskiego i uprawnień.

– Spotkanie otwierające działania audytowe.

Zakres audytu

Sprawdzamy spójność, zgodność z przepisami prawa autorskiego oraz stan licencyjnych w obszarach:

– Pełna inwentaryzacja zainstalowanego oprogramowania na stacjach roboczych i serwerach organizacji;

– Inwentaryzacja dokumentacji licencyjnej (atrybutów legalności) przedstawionej przez organizacje;

– Weryfikacja zgodności zainstalowanego oprogramowania ze stanem licencyjnym;

– Wyszukanie i wykazanie plików multimedialnych (audio, video) oraz plików instalacyjnych;

Podsumowanie oraz wnioski z przeprowadzonego audytu

– Sporządzamy raport z audytu, w którym zawarty jest: opis stanu zarządzania oprogramowaniem na dzień audytu, zalecenia naprawcze, zbiorcze zestawienie zainstalowanych aplikacji, zbiorcze zestawienie systemów operacyjnych z wykrytymi kluczami licencyjnymi, zbiorcze zestawienie wykrytych pakietów typu office z kluczami instalacyjnymi, zestawienie plików multimedialnych ze wskazaniem ścieżek dostępu.

– Spotkanie zamykające mające na celu omówienie rozbieżności w posiadanym stanie licencyjnym oraz wskazanie sposobu ich eliminacji oraz przekazanie raportu.

– Nadzór nad zrealizowaniem działań naprawczych;

– Wystawienie certyfikatu legalności przez firmę Elit Partner

– Doradztwo w zakresie zarządzania oprogramowaniem.

Zamów usługę u naszego konsultanta:

ANDRZEJ MILCZARSKI

DYREKTOR DS. SPRZEDAŻY

Tel: 786-298-889

andrzej.milczarski@elitpartner.pl

MARTA BARANOWICZ

SPECJALISTA DS. SPRZEDAŻY

Tel: 665-103-153

marta.baranowicz@elitpartner.pl


ROKSANA KLEPCZYŃSKA

SPECJALISTA DS. SPRZEDAŻY

Tel: 730-298-889

roksana.klepczynska@elitpartner.pl



Dlaczego warto wybrać Elit Partner?

265 
PROJEKTÓW
3345 
PRZESZKOLONYCH OSÓB 

Opinie uczestników szkoleń

Analiza wyników ankiet (wypełnionych przez klientów)


Opinie klientów

profile-pic

STOWARZYSZENIE WIELKIE JEZIORA MAZURSKIE 2020

Rekomendujemy firmę Elit Partner Sp. z o.o. jako profesjonalnego wykonawcę usług z zakresu ochrony danych osobowych oraz rzetelnego partnera do współpracy

Paweł Czacharowski Dyrektor Biura Zarządu
profile-pic

WOJEWÓDZKI URZĄD PRACY W KIELCACH

Zakres przeprowadzonego audytu przez firmę Elit Partner przyczynił się do podniesienia poziomu bezpieczeństwa systemów teleinformatycznych.

Cezary Mielcarz WICEDYREKTOR
profile-pic

Starostwo Powiatowe w Grudziądzu

Audyt Bezpieczeństwa został przeprowadzony w sposób profesjonalny, doświadczenie pracowników Elit Partner pozwoliło na szybkie i sprawne wykonanie usługi.

EDMUND KORGOL Starosta
profile-pic

Bank Spółdzielczy w Przedborzu

Elit Partner Sp. z o.o. jest firmą solidną i kompetentną, wywiązującą się z zawartych umów i zawsze służącą pomocą w dostosowaniu oferty do potrzeb klienta. Pomocną przy rozwiązywaniu problemów oraz wysoko ceniącą standardy wykonania

Paweł Sarna Zastępca Prezesa Zarządu

Kompetencje zespołu projektowego

Wybierając konsultantów firmy Elit Partner  zyskasz pewność współpracy z doświadczonym i profesjonalnym zespołem. Wszystkie  projekty doradcze realizowane są przez specjalistów z branży m.in. audytorów wiodących norm ISO, inżynierów informatyki, doświadczonych administratorów bezpieczeństwa informacji.