Nielegalne oprogramowanie

26 października 2016

Nielegalne oprogramowanie w Firmie

Wydawać się może, że praktycznie niemożliwe jest, aby firmy i instytucje korzystały dziś z nielegalnego oprogramowania. Świadomość możliwych konsekwencji jest coraz większa, wiele mówi się o odpowiedzialności prawnej i finansowej w tym zakresie. Jednak jeśli przyjrzeć się badaniom z 2014 roku, przeprowadzonym przez IDC na zlecenie Business Software Alliance okazuje się, że zarządzanie licencjami to nadal kolosalny problem na polskim rynku.

Nielegalne oprogramowanie - problem ciągle aktualny?

Aż 51% przebadanych firm posiadało w swoich zasobach nielegalne lub nielegalnie zainstalowane oprogramowanie. Ponadto z raportu z badań przeprowadzonych rok później wynika, że istnieje wyraźny związek pomiędzy niekomercyjnymi licencjami w firmach a złośliwymi wirusami - im wyższy w danej jednostce wskaźnik instalacji oprogramowania niekomercyjnego, tym większa liczba zainfekowanych komputerów.

Co grozi Twojej firmie za posiadanie nielegalnego oprogramowania?

  • wysokie sankcje za naruszenie postanowień licencyjnych -  nawet trzykrotność ceny oryginalnego oprogramowania,
  • kara pozbawienia wolności od 3 miesięcy do 5 lat,
  • zabezpieczenie firmowych dóbr(komputerów, sprzętu, licencji, faktur), mogących stanowić dowód w sprawie, które najczęściej trwa bardzo długo. Może to sparaliżować Twoją firmę lub w skrajnym przypadku doprowadzić do upadku Twojego biznesu.

Pirackie oprogramowanie - realne zagrożenie dla firm

Niestety nie tylko wirusy komputerowe są zagrożeniem dla funkcjonowania firm i instytucji. Nielegalne oprogramowanie to również poważne straty finansowe. Pierwszym źródłem strat jest brak kontroli nad posiadanymi aplikacjami. Audyty legalności oprogramowania na ogół wykazują, że stan zainstalowanego w danej firmie czy jednostce oprogramowania nie zgadza się z faktyczną liczbą posiadanych licencji.

Okazuje się, że firmy kupują często nowe oprogramowanie zamiast wykorzystać to już posiadane. Każdy dodatkowy pracownik generuje więc koszty, które można by łatwo ograniczyć. Innym, często spotykanym przypadkiem, jest wielokrotne instalowanie tego samego oprogramowania przy użyciu jednego klucza licencyjnego.

Nie jest to oczywiście legalna praktyka - gdy na taką firmę pada podejrzenie ze strony producenta, może on złożyć zawiadomienie do odpowiednich organów a następnie zażądać zapłaty za wszystkie nielegalne kopie oprogramowania. Nierzadko są to kwoty wielokrotnie przekraczające faktyczną liczbę potrzebnych w firmie licencji.

Narzędzie w rękach hakerów

Kolejnym zagrożeniem wynikającym z instalowania nielegalnego oprogramowania jest wspomniany już ich związek z ilością wirusów i atakami hakerskimi. Raport BSE z 2015 pokazuje, że złośliwe oprogramowanie jest najczęściej pobierane wraz z multimediami i darmowym softem i może być przyczyną poważnych konsekwencji dla firm.

W opinii senior vice president BSA, Jodie F. Kelley “złośliwe oprogramowanie może powodować znaczne szkody a organizacje szukają najlepszych sposobów aby się przed nimi zabezpieczyć. Analiza pokazuje, że związek nielicencjonowanego oprogramowania z infekcjami jest rzeczywisty, co oznacza, że właściwe zarządzanie oprogramowaniem jest kluczowym, pierwszym krokiem do ograniczenia ryzyka”.

Jak ograniczyć ryzyko związane z nielegalnym oprogramowaniem?

Specjaliści z branży rekomendują wdrożenie systemu do zarządzania oprogramowaniem oraz regularne prowadzenie audytów legalności. Powinno być to jednak narzędzie specjalistyczne, dopasowane do potrzeb klientów instytucjonalnych.

Jednym z najbardziej popularnych systemów do zarządzania IT jest statlook. Pakiet Zasoby umożliwia natychmiastowe wykrywanie każdego zainstalowanego oprogramowania, niezależnie od typu licencjonowania. Ponadto umożliwia bieżące śledzenie zmian w zainstalowanym oprogramowaniu poprzez system alertów, które informują o każdym nowo pojawiającym pliku czy pakiecie. Funkcje audytowe pozwalają przeprowadzić gruntowną rewizję legalności oprogramowania z zachowaniem wszelkich profesjonalnych standardów.

Użytkownicy systemu to zarówno przedsiębiorstwa, instytucje publiczne oraz profesjonalne firmy audytorskie, których obowiązkiem jest zabezpieczenie firm przed konsekwencjami finansowymi i prawnymi wynikającymi z posiadania nielegalnego oprogramowania. Zobacz szczegółowy opis funkcji systemu do zarządzania zasobami IT.

Przetestuj nasz produkt za darmo!

Wersja DEMO bez pełnej instalacji. Wersja TRIAL to pełna funkcjonalność do testów w Twoim środowisku.

Demo
Podziel się tym artykułem

Najnowsze wpisy

TOP 5 zmian w najnowszym Statlooku

Jest już najnowsze wydanie Programu Statlook! W wersji 16.3.0 pojawia się szereg nowości i zmian, które ułatwiają codzienną obsługę programu i dają sz...

Więcej
Mechanizmy certyfikacji – nowość w przepisach

Mechanizm certyfikacji nie jest obowiązkiem nałożonym przez RODO; uzyskanie certyfikatu zgodności w żaden sposób nie wpływa na zakres obowiązków nało�...

Więcej
Techniki inwentaryzacji oprogramowania

Podstawowe techniki inwentaryzacji oprogramowania Ręczna Inwentaryzacja oprogramowania Ręczną inwentaryzację oprogramowania można przeprowadzić sprawdzaj�...

Więcej
Sygnalista - korzyści dla pracodawców

Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...

Więcej
Bezpieczeństwo informacji

Polityka Bezpieczeństwa Informacji powinna obejmować wskazanie możliwych rodzajów naruszenia bezpieczeństwa (jak np. utrata danych, nieautoryzowany dostęp...

Więcej
Bezpieczeństwo sieci komputerowych na konferencji IT

Bezpieczeństwo sieci komputerowych na konferencji IT dla administratorów bezpieczeństwa informacji. Po raz kolejny system statlook wzbudził duże zaintere...

Więcej
Kongres Bezpieczeństwa Sieci, 26.04 Wrocław

Firewall & VPN, Secure Mail oraz Network Security tematami Kongresu Bezpieczeństwa Sieci - spotkania przedstawicieli polskiego rynku IT 26 kwietnia 2016, H...

Więcej
Zabezpieczone: Downloads

Brak zajawki, ponieważ wpis jest zabezpieczony hasłem.

Więcej
Bezpieczeństwo kluczowych danych w praktyce

Bezpieczeństwo kluczowych danych w praktyce - blokowanie nośników wymiennych i kontrola aktywności użytkowników 20 kwietnia 2016, Centrum Konferencyjne Bu...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram