Techniki inwentaryzacji oprogramowania

26 listopada 2014

Podstawowe techniki inwentaryzacji oprogramowania

Ręczna Inwentaryzacja oprogramowania

Ręczną inwentaryzację oprogramowania można przeprowadzić sprawdzając dysk twardy każdego komputera i wgrywając uzyskane informacje do raportu. Prostym sposobem, żeby zacząć jest przejrzenie ekranu Dodaj lub Usuń Programy / Programy i Funkcje w każdym komputerze.

Automatyczna Inwentaryzacja oprogramowania

Automatyczna Inwentaryzacja przeprowadzana jest z użyciem odpowiedniego oprogramowania. Aby przeprowadzić automatyczną inwentaryzację komputerów i serwerów twojej firmy, możesz skorzystać z narzędzi inwentaryzacji oprogramowania.

Możesz wykorzystać narzędzie zarządzania oprogramowaniem do przeprowadzenia skanowania komputerów wchodzących w skład sieci lub pojedynczych wolnostojących komputerów, które nie należą do sieci. Większość narzędzi SAM automatycznie generuje raporty na temat inwentaryzacji oprogramowania. Jeśli korzystasz z takiego narzędzia na wolnostojącym komputerze bez dostępu do sieci, możesz użyć zewnętrznego skanera na nośniku wymiennym (np. pendrive) i przeprowadzić skan, który następnie wyeksportujesz do głównej bazy danych programu.

Jeśli inwentaryzacja została ukończona, zgromadź uzyskane informacje w jednym głównym raporcie. Raport ten będzie pomocny w następnym etapie SAM oraz będzie stanowił punkt odniesienia dla wszystkich kolejnych kroków związanych z zarządzaniem oprogramowaniem (SAM).

Źródło: Microsoft.com

Podziel się tym artykułem

Najnowsze wpisy

Blokowanie Stron Internetowych

Blokowanie stron Internetowych to przydatna funkcjonalność pozwalająca sprawdzić ile czasu pracownicy spędzają czasu na stronach lub portalach nie związa...

Więcej
Coraz więcej AI w Statlooku!

Integracja z OpenAI i funkcja asystenta z opcją czatu. Możliwość wykonywania predefiniowanych poleceń AI zdefiniowanych przez użytkownika lub poleceń sys...

Więcej
Bezpieczeństwo informacji

Polityka Bezpieczeństwa Informacji powinna obejmować wskazanie możliwych rodzajów naruszenia bezpieczeństwa (jak np. utrata danych, nieautoryzowany dostęp...

Więcej
Koniec z kserowaniem dowodu!

Od dawna krytykowana metoda powielania dokumentów osobowych już 12 lipca zostanie objęta zakazem. Właśnie teraz w życie wchodzi nowelizacja ustawy o dokum...

Więcej
Nowa wersja Statlook 18.2 – Jeszcze więcej kontroli i bezpieczeństwa!

Z radością przedstawiamy najnowszą wersję Statlook 18.2! Wprowadziliśmy szereg innowacyjnych funkcji, które zapewnią jeszcze większą kontrolę nad infr...

Więcej
Zarządzanie Licencjami

Licencja oprogramowania to umowa zezwalająca na korzystanie z aplikacji komputerowej, która zostaje zawarta pomiędzy właścicielem praw autorskich do aplika...

Więcej
Statlook w top10!

Miło nam poinformować, że nasze oprogramowanie, znalazło się w kolejnym zestawieniu użytecznych narzędzi - "Top 10 programów do zarządzania czasem i po...

Więcej
Informatyzacja Administracji Publicznej

IT w Administracji to konferencja organizowana przez Gigacon dotycząca praktycznych aspektów wykorzystania najnowszych rozwiązań informatycznych w jednostka...

Więcej
Audyt Legalności Oprogramowania

Audyt legalności oprogramowania to element procesu zarządzania zasobami IT polegający na analizie stanu zainstalowanego w organizacji oprogramowania, uporzą...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2025
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.