Kojarzy się ze sprawdzaniem legalności. Ale audyt oprogramowania pozwala uniknąć nie tylko odpowiedzialności karnej za piractwo.
Przesłanek do przeprowadzenia audytu oprogramowania w firmie jest najczęściej kilka. Należą do nich: chęć zinwentaryzowania i uporządkowania zasobów, zidentyfikowanie aplikacji, które znalazły się na komputerach użytkowników przez przypadek i nie są im potrzebne, zidentyfikowanie użytkowników, którzy instalują na służbowych komputerach oprogramowanie do celów prywatnych, wreszcie dokupienie brakujących licencji i oddalenie od siebie zagrożeń natury cywilnoprawnej.
— Te zagrożenia mogą mieć istotny wpływ na ciągłość działania biznesu, ponieważ zdarza się, że konsekwencją kontroli jest zabezpieczenie dowodów przestępstwa, czyli np. zarekwirowanie twardych dysków czy całych komputerów — ostrzega Filip Rościszewski z Altkom Akademii, odpowiedzialny za rozwój usług w dziedzinie bezpieczeństwa.
— Głównym celem audytu jest zaprowadzenie porządku w oprogramowaniu firmy. Po przeprowadzeniu audytu klient ma pewność, że każdy program zainstalowany na poszczególnych stacjach używany jest zgodnie z licencjami i jest optymalnie wykorzystywany przez pracowników — wyjaśnia Anna Samek, marketing menedżer w sieradzkiej firmie Response.
Mniejsze wydatki
W trakcie audytu oprogramowania przede wszystkim inwentaryzuje się posiadane licencje. Analiza wyników audytu pozwala na ustalenie rzeczywistego zapotrzebowania firmy na określone oprogramowanie. Sprecyzowanie potrzeb powoduje, że zakupione zostają tylko te licencje, które są niezbędne, unika się natomiast niepotrzebnych wydatków. Co więcej, podczas audytu może okazać się, że liczba licencji w firmie jest zbyt duża.
— Może to się zdarzyć na przykład w przypadku posiadania przez firmę popularnych licencji typu MOLP firmy Microsoft. Sprzęt komputerowy starzeje się bardzo szybko. To, co było nowością kilka lat temu — dziś informatycy nazywają złomem. Decyzje o zakupie nowego sprzętu czy programu podejmuje najczęściej zarząd spółki lub właściciel za radą informatyka, któremu wydaje się, że potrzebuje nowego oprogramowania. Dlatego przed podjęciem decyzji o zakupie warto zasięgnąć opinii osoby, która potrafi ocenić zasoby firmy i określić rzeczywiste potrzeby pracowników — radzi Sebastian Małycha, prezes Media Software z Katowic.
— Największy efekt oszczędnościowy uzyskujemy w momencie, gdy przedsiębiorstwo szykuje się do zwiększenia liczby komputerów. Audyt należy wówczas rozszerzyć o analizę potrzeb i sprawdzenie, czy rzeczywiście użytkownicy potrzebują wszystkich zainstalowanych aplikacji — twierdzi Filip Rościszewski.
Co dalej?
Jego zdaniem, do zarządzania oprogramowaniem, po przeprowadzeniu audytu, wystarczą najprostsze metody, np. tabelka w arkuszu kalkulacyjnym.
— Najważniejsze są rozwiązania organizacyjne, które wymuszają żelazną dyscyplinę w zakresie instalacji i deinstalacji oprogramowania na stacjach użytkowników — podkreśla Filip Rościszewski.
Są jednak tacy, którzy uważają, że lepiej korzystać ze specjalnych narzędzi software’owych.
— Aby efektywnie zarządzać oprogramowaniem po przeprowadzeniu audytu, należy zastosować się do zaleceń wydanych przez audytora. Kolejnym krokiem jest wdrożenie oprogramowania wspomagającego zarządzanie licencjami. Oprogramowanie takie pozwala weryfikować na bieżąco stan licencji w firmie. Pozwala wykrywać nieautoryzowane instalacje różnego typu oprogramowania na stacjach roboczych, informować o tym w odpowiednich raportach. Dodatkowo jest w stanie wspomagać zarządzanie czasem pracy, wskazując procesy pierwszoplanowe danego użytkownika, czasy przerw w pracy, a także używanie nieautoryzowanego oprogramowania — mówi Anna Samek.
Okiem Giganta
Tak jest bezpiecznie
Dopuszczenie do firmowych systemów informatycznych osób z zewnątrz jest dosyć delikatną kwestią. Prostym rozwiązaniem jest wyposażenie własnych pracowników w specjalistyczne narzędzia i zapewnienie przeszkolenia w zakresie ich używania. Oczywiste jest jednak, że nie wszystkie firmy, szczególnie małe, mogą sobie na to pozwolić. Jeśli musimy korzystać z usług zewnętrznych, warto wybrać renomowaną firmę. Ponadto należy sobie zagwarantować w ramach umowy odpowiednie klauzule o poufności danych oraz nadzorować dane zbierane przez audytorów z poszczególnych systemów. Na przykład jedynym plikiem pobieranym z audytowanego systemu powinien być plik tekstowy z listą znalezionego oprogramowania. Dzięki temu możliwa jest łatwa kontrola nad tym, jakie dane są gromadzone w ramach audytu.
Marcin Fryzik, specjalista działu software w IBM Polska
