Techniki inwentaryzacji oprogramowania

26 listopada 2014

Podstawowe techniki inwentaryzacji oprogramowania

Ręczna Inwentaryzacja oprogramowania

Ręczną inwentaryzację oprogramowania można przeprowadzić sprawdzając dysk twardy każdego komputera i wgrywając uzyskane informacje do raportu. Prostym sposobem, żeby zacząć jest przejrzenie ekranu Dodaj lub Usuń Programy / Programy i Funkcje w każdym komputerze.

Automatyczna Inwentaryzacja oprogramowania

Automatyczna Inwentaryzacja przeprowadzana jest z użyciem odpowiedniego oprogramowania. Aby przeprowadzić automatyczną inwentaryzację komputerów i serwerów twojej firmy, możesz skorzystać z narzędzi inwentaryzacji oprogramowania.

Możesz wykorzystać narzędzie zarządzania oprogramowaniem do przeprowadzenia skanowania komputerów wchodzących w skład sieci lub pojedynczych wolnostojących komputerów, które nie należą do sieci. Większość narzędzi SAM automatycznie generuje raporty na temat inwentaryzacji oprogramowania. Jeśli korzystasz z takiego narzędzia na wolnostojącym komputerze bez dostępu do sieci, możesz użyć zewnętrznego skanera na nośniku wymiennym (np. pendrive) i przeprowadzić skan, który następnie wyeksportujesz do głównej bazy danych programu.

Jeśli inwentaryzacja została ukończona, zgromadź uzyskane informacje w jednym głównym raporcie. Raport ten będzie pomocny w następnym etapie SAM oraz będzie stanowił punkt odniesienia dla wszystkich kolejnych kroków związanych z zarządzaniem oprogramowaniem (SAM).

Źródło: Microsoft.com

Podziel się tym artykułem

Najnowsze wpisy

Dane osobowe i biometryczne - zmiany nie takie straszne

Dotychczas obowiązującym przepisom brakowało jasnych definicji w wielu materiach. Z tego względu, RODO wprowadziło konkretne zapisy w zakresie danych biome...

Więcej
Naruszenie przepisów RODO - zgłoś, zanim będzie za późno

Od maja 2018 roku RODO nałoży na administratorów danych osobowych kolejny obowiązek. Związany on będzie z przymusem zawiadamiania organu nadzorczego i uż...

Więcej
Statlook w top10!

Miło nam poinformować, że nasze oprogramowanie, znalazło się w kolejnym zestawieniu użytecznych narzędzi - "Top 10 programów do zarządzania czasem i po...

Więcej
Przetwarzanie danych osobowych

Wiedząc, kto jest dotknięty nowymi przepisami RODO, możemy przejść do kolejnego punktu istotnego dla procedury obróbki danych – to jest, do podstaw zezw...

Więcej
Bezpieczeństwo sieci komputerowych na konferencji IT

Bezpieczeństwo sieci komputerowych na konferencji IT dla administratorów bezpieczeństwa informacji. Po raz kolejny system statlook wzbudził duże zaintere...

Więcej
A plus C Systems na Targach IT Future Expo

Kolejny raz Warszawa stała się stolicą IT za sprawą targów IT Future Expo, które odbyły się w dniach 10-11 czerwca 2015 na Stadionie Narodowym. To najwi...

Więcej
Chmury obliczeniowe – jak weryfikować bezpieczeństwo obróbki danych?

Cloud computing stanowi nowe wyzwanie w kontekście zapewnienia bezpieczeństwa obróbki danych – umieszczenie serwerów je obsługujących w państwach trzec...

Więcej
IT w Służbie Zdrowia

Programy IT dla Służby Zdrowia. Zobacz jakie narzędzia stosują administratorzy w Służbie Zdrowia/Szpitalach..

Więcej
Zabezpieczony: Downloads

Brak zajawki, ponieważ wpis jest zabezpieczony hasłem.

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2021
SpeedyWeb.pl
homearrow-upbarscross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram