Techniki inwentaryzacji oprogramowania

26 listopada 2014

Podstawowe techniki inwentaryzacji oprogramowania

Ręczna Inwentaryzacja oprogramowania

Ręczną inwentaryzację oprogramowania można przeprowadzić sprawdzając dysk twardy każdego komputera i wgrywając uzyskane informacje do raportu. Prostym sposobem, żeby zacząć jest przejrzenie ekranu Dodaj lub Usuń Programy / Programy i Funkcje w każdym komputerze.

Automatyczna Inwentaryzacja oprogramowania

Automatyczna Inwentaryzacja przeprowadzana jest z użyciem odpowiedniego oprogramowania. Aby przeprowadzić automatyczną inwentaryzację komputerów i serwerów twojej firmy, możesz skorzystać z narzędzi inwentaryzacji oprogramowania.

Możesz wykorzystać narzędzie zarządzania oprogramowaniem do przeprowadzenia skanowania komputerów wchodzących w skład sieci lub pojedynczych wolnostojących komputerów, które nie należą do sieci. Większość narzędzi SAM automatycznie generuje raporty na temat inwentaryzacji oprogramowania. Jeśli korzystasz z takiego narzędzia na wolnostojącym komputerze bez dostępu do sieci, możesz użyć zewnętrznego skanera na nośniku wymiennym (np. pendrive) i przeprowadzić skan, który następnie wyeksportujesz do głównej bazy danych programu.

Jeśli inwentaryzacja została ukończona, zgromadź uzyskane informacje w jednym głównym raporcie. Raport ten będzie pomocny w następnym etapie SAM oraz będzie stanowił punkt odniesienia dla wszystkich kolejnych kroków związanych z zarządzaniem oprogramowaniem (SAM).

Źródło: Microsoft.com

Podziel się tym artykułem

Najnowsze wpisy

IT w Edukacji

Programy IT w Edukacji. Zobacz jakie narzędzia stosują administratorzy w szkołach, uczelniach wyższych..

Więcej
Konferencja IT Professional Open Day

Już 2 grudnia 2015 r. odbędzie się II konferencja IT Professional Open Day – najciekawszego spotkania IT w kraju! Konferencja IT Professional Open Day to w...

Więcej
Statlook dla Cyfrowej Gminy

Do 10 lutego gminy mogą składać wnioski o dofinansowanie z rządowego programu "Cyfrowa Gmina". Wykorzystajmy tę szansę razem. Do trzeciej tury zgłaszać ...

Więcej
Moduł automatyzacja

#2 Moduł automatyzacja - Use Case Moduł automatyzacji to kolejny duży krok w stronę lepszej integracji systemu. Wszystko po to, żebyś był na bieżąco ...

Więcej
Instalacja Statlook Server w Linuxie (wideo)

Poznaj kolejny sposób na obniżenie kosztów infrastruktury IT! Film przedstawia instalację programu Statlook w systemie operacyjnym Linux. Instrukcja instala...

Więcej
Kolejne nowości w Statlooku!

Wasze pomysły są naszą inspiracją! Pośród nowości i zmian, które wdrożyliśmy w najnowszej aktualizacji programu Statlook znajdziecie oczekiwaną przez...

Więcej
Kongres Bezpieczeństwa Sieci, 26.04 Wrocław

Firewall & VPN, Secure Mail oraz Network Security tematami Kongresu Bezpieczeństwa Sieci - spotkania przedstawicieli polskiego rynku IT 26 kwietnia 2016, H...

Więcej
Kto jest objęty RODO?

Jest to o tyle istotne pytanie, że wielu średnich i mniejszych przedsiębiorców, także tych posiadających kontrahentów z zagranicy, trwa w błędnym przek...

Więcej
Mechanizmy certyfikacji – nowość w przepisach

Mechanizm certyfikacji nie jest obowiązkiem nałożonym przez RODO; uzyskanie certyfikatu zgodności w żaden sposób nie wpływa na zakres obowiązków nało�...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2025
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.