Techniki inwentaryzacji oprogramowania

26 listopada 2014

Podstawowe techniki inwentaryzacji oprogramowania

Ręczna Inwentaryzacja oprogramowania

Ręczną inwentaryzację oprogramowania można przeprowadzić sprawdzając dysk twardy każdego komputera i wgrywając uzyskane informacje do raportu. Prostym sposobem, żeby zacząć jest przejrzenie ekranu Dodaj lub Usuń Programy / Programy i Funkcje w każdym komputerze.

Automatyczna Inwentaryzacja oprogramowania

Automatyczna Inwentaryzacja przeprowadzana jest z użyciem odpowiedniego oprogramowania. Aby przeprowadzić automatyczną inwentaryzację komputerów i serwerów twojej firmy, możesz skorzystać z narzędzi inwentaryzacji oprogramowania.

Możesz wykorzystać narzędzie zarządzania oprogramowaniem do przeprowadzenia skanowania komputerów wchodzących w skład sieci lub pojedynczych wolnostojących komputerów, które nie należą do sieci. Większość narzędzi SAM automatycznie generuje raporty na temat inwentaryzacji oprogramowania. Jeśli korzystasz z takiego narzędzia na wolnostojącym komputerze bez dostępu do sieci, możesz użyć zewnętrznego skanera na nośniku wymiennym (np. pendrive) i przeprowadzić skan, który następnie wyeksportujesz do głównej bazy danych programu.

Jeśli inwentaryzacja została ukończona, zgromadź uzyskane informacje w jednym głównym raporcie. Raport ten będzie pomocny w następnym etapie SAM oraz będzie stanowił punkt odniesienia dla wszystkich kolejnych kroków związanych z zarządzaniem oprogramowaniem (SAM).

Źródło: Microsoft.com

Podziel się tym artykułem

Najnowsze wpisy

Statlook produktem roku 2024!

Redaktorzy miesięcznika „IT Professional” wybrali program Statlook Produktem Roku 2024 IT Professional. Nasz program zyskał uznanie w kategorii oprogramow...

Więcej
UWAGA! Bezpieczne IT 30% taniej!

Czy Twoja organizacja jest gotowa na dyrektywę NIS2? Nowe przepisy oznaczają większe wymagania w zakresie cyberbezpieczeństwa, zarządzania incyde...

Więcej
Sprawna i bezpieczna infrastruktura IT

Zapraszamy na konferencję on-line - "Sprawna, bezpieczna i nowoczesna infrastruktura IT", która odbędzie się 6-7.11.2019 O konferencji Sprawna i bezpieczna ...

Więcej
Zarządzanie Zasobami IT

Zasoby IT pod kontrolą Zarządzanie zasobami IT lub po prostu Zarządzanie IT staje się nieodzowne w obliczu rozrostu rozwijającej się organizacji. Dzięki ...

Więcej
Premiera systemu Statlook 14!

Mamy przyjemność zaprezentować Państwu najnowszą 14 już wersję systemu Statlook! Najnowsza odsłona naszego oprogramowania to kolejny duży krok w stron�...

Więcej
Statlook dla Edookacji

STATLOOK DLA EDOOKACJI - Specjalna edycja! Nasze motto to IT w praktyce, dlatego chcemy wspierać studentów w rozwoju za pomocą nowoczesnych technologii. Ofer...

Więcej
statlook ® 9 i Kongres Bezpieczeństwa Sieci GigaCon

Blisko 100 specjalistów IT zapoznało się z nowościami systemu statlook 9 podczas Kongresu Bezpieczeństwa Sieci GigaCon w Krakowie Kongres Bezpieczeństwa S...

Więcej
Premiera Statlook 15!

Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...

Więcej
Praca zdalna – jak rozwiązać 3 problemy, które są tematem tabu

Mówi się, że praca zdalna niesie za sobą same korzyści. Nie trzeba tracić czasu na stanie w korkach, można pozwolić sobie na większą elastyczność...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2025
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.