Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Заходи з модернізації мережі ТОВ "Новий Дім"

Реферат Заходи з модернізації мережі ТОВ "Новий Дім"





ам і ліцензій встановлено на комп'ютерах організації. Отримані відомості порівнюються з кількістю легально придбаних ліцензій. p align="justify"> В якості причин проведення аудиту найчастіше виступає бажання документально підтвердити добропорядність організації та припинити випадки нелегального використання програмного забезпечення. Однак є й ще одна, може бути, навіть більш важлива в практичному плані причина - можливість оцінити ефективність використання програмного забезпечення. p align="justify"> Автоматизація процесів адміністрування ліцензій дозволяє організації заощадити значні кошти за рахунок стандартизації програмних платформ, а також ефективно вирішити проблему так званого надлишку ліцензій - придбання зайвих ліцензій через нестачу або повної відсутності інформації про реальні потреби і активах підприємства .

Виконання аудиту програмного забезпечення включає в себе кілька етапів.

Етап 1. Перед тим, як приступити до виконання аудиту, має сенс повідомити про нього співробітників підприємства і попросити надати максимальну підтримку при його проведенні. Найкраще оформити це у вигляді офіційного розпорядження керівництва. Такий крок, як правило, стимулює користувачів до самостійної розчищення жорстких дисків від покладів, ігор та інших непотрібних речей ще до початку аудиту. Потім слід розподілити повноваження, призначити відповідальних, визначити терміни і процедуру обробки результатів. p align="justify"> Етап 2. На цьому кроці проводиться ідентифікація комп'ютерів. Це обов'язковий елемент аудиту, без якого неможливо забезпечити точну і несуперечливу прив'язку зібраних даних (ліцензій) до комп'ютерів. Ідентифікація комп'ютерів може виконуватися різними способами. p align="justify"> Як правило програми аудиту використовують як ідентифікатора МАС - адреса мережевої плати або ж програмно генерований унікальний ідентифікатор. Також можна використовувати інвентарний номер комп'ютера. Метод ідентифікації комп'ютерів повинен бути вибраний до початку процедури аудиту. p align="justify"> Етап 3. Можна отримати багато корисної інформації від самих користувачів. Для цього треба організувати внутрішньокорпоративний опитування і дізнатися, з якими програмами працюють користувачі, на яких принтерах вони друкують і яких можливостей їм бракує? Або може бути має сенс зібрати відомості не тільки про додатки і комп'ютерах, а й про співробітників підприємства - номери кабінетів, робочі телефони, корпоративні адреси електронної пошти. p align="justify"> Етап 4. Інвентаризація встановленого програмного забезпечення. Коли мова йде про настільних комп'ютерах, то ця операція може бути легко виконана по мережі. Досить наділити аудитора необхідними повноваженнями і проконтролювати, що всі машини працюють і підключені до мережі. З портативними комп'ютерами мобільних співробітників справа йде складніше, тут у дію вступає людський чинник, який можна взяти ...


Назад | сторінка 15 з 20 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проведення аудиту в середовищі комп'ютерної обробки даних
  • Реферат на тему: Програмне забезпечення персональних комп'ютерів
  • Реферат на тему: Апаратне забезпечення сучасних комп'ютерів
  • Реферат на тему: Основне програмне забезпечення персональних комп'ютерів
  • Реферат на тему: Охорона праці Користувачів комп'ютерів