Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/audyt/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 04 Nov 2021 16:29:30 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Trzy największe błędy przy audytach IT https://crn.sarota.dev/aktualnosci/trzy-najwieksze-bledy-przy-audytach-it/ Fri, 05 Nov 2021 06:23:00 +0000 https://crn.pl/?p=267627 Oto najczęstsze niedociągnięcia i rady, jak uniknąć problemów.

Artykuł Trzy największe błędy przy audytach IT pochodzi z serwisu CRN.

]]>

Regularne audyty IT powinny być standardem ze względu coraz większe zagrożenie cyberatakami. Np. liczba ataków ransomware wzrosła ponad 10-krotnie rok do roku. Na celowniku przestępców są komputery, serwery, bazy danych, ale też urządzenia zarządzające i kontrolujące procesy technologiczne.

Błędy, które przedsiębiorcy popełniają najczęściej

Oto, czego należy się wystrzegać w prowadzeniu audytów.

1. Złe planowanie audytu – przedsiębiorcy muszą przede wszystkim odpowiedzieć na pytanie, po co firmie audyt? Co powinien sprawdzić, jakiego efektu oczekują?

Z reguły zakres testów powinien obejmować wszystkie punkty styku firmy z internetem, czyli systemy, infrastrukturę sieciową, narzędzia pracy (strona internetowa do nich należy).

Wybieranie zbyt wąskiego zakresu audytu to pierwszy z popularnych błędów.

Jest on często ściśle związany z drugim – sugerowaniem się ceną audytu. To często prowadzi do ograniczenia koniecznej liczby, rodzaju i jakości testów.

2. Utrudnianie pracy pentesterów – błędy często wynikają z blokowania dostępu do poufnych danych osobom spoza firmy – jak więc sprawdzić, czy są one odpowiednio chronione?

Czasem przyjmuje to formę tunelowania VPN (ale nie zawsze to połączenie jest odpowiednio skonfigurowane, np. blokowane są niektóre porty itd.), nieprzekazywana dostępów do baz danych i poszczególnych systemów. Bez analizy „wnętrza” tester może nie wykryć wszystkich luk.

Z dodatkowymi wyzwaniami wiążą się też testy w instytucjach zobowiązanych do zachowania większych restrykcji, np. agencjach rządowych.

W większości z nich pentesterzy nie mogą korzystać ze swojego sprzętu, tylko z urządzeń zamawiającego. Jak nie dostarczy on odpowiednich narzędzi pracy, testy nie będą efektywne.

Często popełnianymi błędami, które wpływają na skuteczność pentestów, są: wąski zakres audytu, ograniczanie dostępu testerom oraz brak realizacji zaleceń pokontrolnych.

3. Odkładanie raportu po audycie na półkę – zdarza się, że firmy ignorują zalecenia pokontrolne. Niechęć do wprowadzania ich w życie wynika często z faktu, że wiążą się one z koniecznością zakupu urządzeń i oprogramowania.

Zazwyczaj testerzy zalecają zmianę procedur organizacyjnych, co też często jest pomijane.

Jak zrobić dobry audyt

Skutkami błędów audytu mogą być wycieki danych i straty idące niekiedy w miliony, nie licząc kar administracyjnych czy wydatków na ratowanie wizerunku firmy.

Dobrze przeprowadzony audyt powinien sprawdzać nie tylko część techniczną, ale też brać pod uwagę czynnik ludzki, czyli zachowania pracowników, ich reakcje na zagrożenia. Ich błędy odpowiadają za skuteczność ok. 70 proc. ataków. Ponadto, warto też „audytować” audyt, czyli sprawdzać, czy zalecenia są realizowane oraz, a także czy nie pojawiły się nowe luki w systemie ochrony” – radzi Michał Bukontt, dyrektor sprzedaży w spółce Sprint.

W ciągu roku zainteresowanie audytami cyberbezpieczeństwa wzrosło o 45 proc.” – twierdzi dyrektor.

Artykuł Trzy największe błędy przy audytach IT pochodzi z serwisu CRN.

]]>
Audyt poproszę https://crn.sarota.dev/artykuly/audyt-poprosze/ https://crn.sarota.dev/artykuly/audyt-poprosze/#respond Mon, 14 Dec 2015 07:00:00 +0000 https://crn.pl/default/audyt-poprosze/ Usługi Software Asset Management to nie tylko remedium na takie problemy, jak zbyt skomplikowane umowy licencyjne. To przede wszystkim szansa dla resellerów na rozszerzenie działalności.

Artykuł Audyt poproszę pochodzi z serwisu CRN.

]]>
Audyt z wykorzystaniem procedury Software Asset Management jest podstawowym sposobem określenia rzeczywistego stanu oprogramowania i licencji w przedsiębiorstwie. Metoda SAM powinna być stosowana w zgodzie z normą ISO/IEC 19?770–1:2006 oraz zbiorem najlepszych praktyk zarządzania usługami IT (standardy ITIL). Polega na zweryfikowaniu zawartości firmowych komputerów pod względem legalności oprogramowania, ale także wykryciu niepożądanych aplikacji, które zostały samowolnie zainstalowane przez pracowników. Proces kończy się raportem, w którym przedstawiany jest opis funkcjonowania firmy w obszarze SAM oraz wnioski i zalecenia. Propozycja programu naprawczego to w zasadzie kluczowy element działań integratora u klienta. Ostatecznym celem jest bowiem uzyskanie przez obsługiwaną firmę pełnej legalności oprogramowania oraz uporządkowanie kwestii licencyjnych.

Poddając się procedurze audytu, przedsiębiorstwo wiele zyskuje. Z jednej strony zabezpiecza się na wypadek zewnętrznej kontroli, zdobywa bowiem pewność, że działa zgodnie z prawem. Z drugiej audyt połączony z inwentaryzacją sprzętu pozwala na zoptymalizowanie jego zakupów. Umożliwia też administratorom szybszą i dokładniejszą reakcję, zwłaszcza w sytuacjach awaryjnych. Odpowiednie zarządzanie oprogramowaniem oznacza również spadek kosztów związanych z pomocą techniczną, dzięki standaryzacji i usunięciu z infrastruktury IT zbędnych, przestarzałych elementów.

 

Brak wiedzy, ale także oszustwa…

Według specjalistów z zakresu zarządzania licencjami i oprogramowaniem polscy przedsiębiorcy są coraz bardziej świadomi znaczenia legalności używanego oprogramowania. Z tego powodu coraz chętniej decydują się na korzystanie z usługi SAM. Nadal jednak ważne jest systematyczne zachęcanie do weryfikacji posiadanych zasobów oprogramowania. W dalszym ciągu bowiem audyty wykazują niezgodność zakupionych licencji z faktycznie wykorzystywanymi aplikacjami. Wynika to w wielu przypadkach nie tyle ze świadomego działania wbrew prawu, ile z nieznajomości zasad licencjonowania.

 

Dziś nie stanowią problemu oszustwa licencyjne czy nadużywanie elastyczności umów w tym zakresie. Nasze doświadczenia wskazują, że chodzi raczej o brak uporządkowanej i zdefiniowanej polityki zarządzania licencjami – twierdzi Tomasz Siemek, członek zarządu Action.

Problem nie zniknął z jeszcze jednego powodu. Obecnie na polskim rynku funkcjonuje niemała „pula” podrobionych produktów i sprawnie działa kanał wtórnego obiegu certyfikatów.

Warto przestrzec nabywców licencji, szczególnie OEM, aby dokładnie sprawdzali, czy nie kupili podróbek. Pierwszym sygnałem, że coś może być nie w porządku z licencją, są drobne problemy z aktywacją. Wówczas warto skontaktować się z producentem lub dostawcą produktu – mówi Grzegorz Filarowski, prezes zarządu Log System.

 

Wymierne korzyści z przeprowadzonego audytu

• Gwarancja legalności oprogramowania – po przeprowadzonym audycie przedsiębiorstwo ma 100-procentową pewność legalności wykorzystywanego oprogramowania.

• Certyfikacja – dokumenty legalności są poświadczeniem, że w danej firmie lub instytucji zostały wdrożone procedury zarządzania oprogramowaniem. Przedsiębiorstwa z przyznanym certyfikatem są umieszczane na okres 12 miesięcy w bazie BSA, jako firmy legalne.

• Oszczędności finansowe – raport po przeprowadzonym audycie to pewna informacja o tym, jaki sprzęt działa w przedsiębiorstwie. Dzięki temu łatwiej planować zakupy komputerów i oprogramowania potrzebnych do prowadzenia działalności gospodarczej (według specjalistów koszt audytu zwraca się już po pierwszym większym przetargu na sprzęt i oprogramowanie). To możliwość korzystania z najwygodniejszych opcji zakupowych (licencje grupowe, uaktualnienia).

• Zwiększenie wydajności pracowników – standaryzacja wersji wykorzystywanych aplikacji zmniejsza skalę problemów dotyczących współużytkowania plików. Pracownicy korzystają tylko z oryginalnego software’u. Ograniczone zostaje nieautoryzowane pobieranie aplikacji.

• Redukcja kosztów obsługi – dzięki standaryzacji wykorzystywanego oprogramowania maleją koszty obsługi aplikacji. Monitoring zasobów programowych umożliwia prawidłowe tworzenie kopii zapasowych, ale także ustalenie właściwych procedur w razie awarii. Administratorom łatwiej prowadzić archiwizację.

• Prestiż – informacja o tym, że firma poddała się audytowi, zwiększa jej prestiż w środowisku biznesowym.

 

Interesującym aspektem, na który wskazują eksperci, jest wpływ nowych technologii na procedurę rozliczania licencji w przedsiębiorstwach. Przez całe lata poprawnością instalacji zarządzano na podstawie jednego sprawdzonego modelu. Na przykład inwentaryzacji kupionych licencji i zainstalowanego oprogramowania, a następnie doradztwa w zakresie najwłaściwszych form licencjonowania w przyszłości. Obecnie nowe trendy, wynikające z popularności urządzeń mobilnych, a także rozwiązań chmurowych bardzo utrudniają zarządzanie oprogramowaniem.

– Współcześnie działający audytor staje się konsultantem. Klient już nie potrzebuje informacji o tym, czy jego oprogramowanie jest legalne, ale wymaga usług doradczych. Oczekuje podpowiedzi, jak może zarządzać oprogramowaniem w sposób ciągły – podkreśla Sebastian Strzech, dyrektor zarządzający CompNetu.

 

Skomplikowane umowy licencyjne

Wszystkim wahającym się, czy zlecić audyt oprogramowania, warto przypominać o problemie zbytniego skomplikowania umów licencyjnych. O ile w małej firmie spowoduje to jedynie – dajmy na to – opóźnienia w wystawianiu faktur, o tyle w bankowości i finansach, energetyce, handlu czy administracji publicznej potrzeba nagłej weryfikacji skomplikowanych licencji może oznaczać totalny paraliż.

Im większe znaczenie informatyki w przedsiębiorstwie, tym wyższe koszty oprogramowania. Co za tym idzie, wzrasta ryzyko niewłaściwego zarządzania licencjami – mówi Paweł Marciniak, dyrektor zarządzający IPR-Insights Polska.

Problemem, który występuje praktycznie we wszystkich firmach, niezależnie od ich wielkości, są licencje typu OEM. W tym przypadku najczęstszym powodem rozbieżności wykazywanych podczas audytów jest niezrozumienie warunków licencjonowania. Dlatego użytkownik powinien zrezygnować z kontroli na własną rękę i skorzystać z usług wyspecjalizowanych firm. Ważne, aby audytorem został integrator, którego pracownicy dobrze orientują się w zasadach licencjonowania oprogramowania konkretnego producenta.

 

Konsekwencje niewłaściwego zarządzania oprogramowaniem…

• Gdy kontrola zewnętrzna w przedsiębiorstwie wykaże braki w dokumentacji, może ono zostać objęte sankcjami w postaci wysokich kar finansowych lub czasowej utraty mienia (komputery i dyski twarde stanowią materiał dowodowy).

• Konfiskata materiałów dowodowych może prowadzić – w skrajnych przypadkach – do upadłości przedsiębiorstwa.

• Wykrycie nielegalnego oprogramowania to też utrata zaufania i prestiżu przez firmę…

• …a także sankcje wobec jej kierownictwa.

 

Ponadto priorytetowym zadaniem firmy jest wyznaczenie kompetentnej osoby, która będzie odpowiadała za realizację procesu SAM. Odpowiednie formuły licencjonowania (np. chmura, licencje grupowe) mogą z kolei bardzo pomóc zoptymalizować zarządzanie właściwym wykorzystaniem oprogramowania oraz zminimalizować ryzyko wystąpienia nieautoryzowanego software’u – twierdzi Sebastian Strzech.

 

Nagła zmiana sposobu licencjonowania…

Wykorzystanie wiedzy i rozwiązań profesjonalnej firmy audytorskiej może okazać się konieczne w przypadku wprowadzania przez vendorów nagłych zmian w sposobach licencjonowania własnych produktów.

Przykładem może być opublikowana na początku września 2015 r. przez firmę Oracle informacja o nowej licencji baz danych: Data Base Standard Edition Two. Zastąpi ona dotychczasowe licencje Standard Edition One i Standard Edition. Obie „stare” wersje mają być w sprzedaży do 30 listopada 2015 r., a ich wsparcie techniczne jest przewidziane do sierpnia 2016. Zdaniem ekspertów takie działanie sugeruje, że Oracle nie będzie już przywiązywał dużej wagi do segmentu małych i średnich firm.

Może to oznaczać, że firma liczy się z utratą obecnych klientów, posiadających licencję Standard Edition. Wprowadzenie nowej licencji, wraz z jej ograniczeniami, spowoduje, że klienci będą musieli skupić się na licencji Enterprise Edition albo… zrezygnować z produktów Oracle’a – prognozuje Janusz Krzyczkowski, Sales Manager IPR-Insights.

 

Usługi audytorskie obiecującym rynkiem dla resellerów?

Czy popyt na usługi audytorskie oznacza jednocześnie szansę na poszerzenie oferty przez firmy z kanału dystrybucyjnego? Wśród ekspertów przeważa pogląd, że audyt w formie usługi może być oferowany przede wszystkim przez wyspecjalizowanych integratorów.

Paweł Marciniak

dyrektor zarządzający, IPR-Insights

Problemem w Polsce nie jest nielegalne oprogramowanie, lecz błędy wynikające z nieznajomości typowych komplikacji występujących na styku konfiguracji oprogramowania i jego licencjonowania. Im bardziej skomplikowane środowisko, tym większe ryzyko błędu. Paradoksalnie, im dłużej dane środowisko działa w firmie, tym większe ryzyko, że ze względu na wielokrotne aktualizacje znajdują się w nim błędne instalacje. Część dostawców „zaszyło” w oprogramowaniu mechanizmy kontroli. Nieautoryzowane uruchomienie bądź instalacja danej aplikacji automatycznie generuje fakturę dla użytkowników. Przykładem takich aplikacji jest oprogramowanie typu CAD i programy inżynierskie.

 

Aby świadczyć usługi SAM, trzeba zdobyć wiedzę z zakresu architektury IT, księgowości, budowy procedur i, co najważniejsze, licencjonowania. Przy czym każdy ze specjalistów powinien mieć odpowiednie doświadczenie – uważa Paweł Marciniak.

Za wejściem resellerów na rynek usług SAM przemawia pojawianie się nowoczesnych rozwiązań w modelu SaaS. Przykładem jest wprowadzona do obrotu handlowego przez Log System usługa „Legalność Oprogramowania”. Firma oferuje partnerom usługę, która nie absorbuje zasobów systemowych audytowanego przedsiębiorstwa ani czasu, nie wymaga instalacji serwerów, zatrudniania specjalistów od baz danych ani wdrożenia w firmie zaawansowanych technologii informatycznych. Świadczona jest w ramach abonamentu opłacanego co miesiąc.

Nasze oprogramowanie zbiera dane z każdego komputera klienta i przesyła administratorowi gotowe, przeanalizowane wyniki. Stworzyliśmy model skuteczny i tani dla klienta, a także stanowiący źródło przychodów dla resellera – zapewnia Grzegorz Filarowski.

 

Dwie strony medalu

Można zaryzykować twierdzenie, że rynek licencji oprogramowania ma dwa oblicza. Z jednej strony funkcjonuje na nim bardzo aktywny nielegalny kanał wtórnego obiegu licencji, „zasilany” podróbkami z Chin, którego istnienie jest możliwe z powodu całkowicie beztroskiego podejścia wielu przedsiębiorców do umów licencyjnych. Z drugiej strony za nielegalny obrót i kradzież oprogramowania grożą kary.

Firmy lekceważące przepisy mogą ponieść poważne konsekwencje, takie jak utrata ważnych dla ich rozwoju danych i surowe sankcje finansowe. Kierownictwu grozi odpowiedzialność karna, przedsiębiorstwu – utrata wizerunku solidnego, uczciwego podmiotu. Wykorzystanie samowolnie instalowanego, ściągniętego z Internetu oprogramowania, może również prowadzić do przejęcia kontroli nad sprzętem w wyniku zainfekowania komputera złośliwym lub szpiegowskim oprogramowaniem. Warto więc już dziś zwrócić na to uwagę klientów i zachęcić ich do przeprowadzenia audytu…

Artykuł Audyt poproszę pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/audyt-poprosze/feed/ 0
BSA zachęca firmy do kontroli oprogramowania https://crn.sarota.dev/aktualnosci/bsa-zacheca-firmy-do-kontroli-oprogramowania/ https://crn.sarota.dev/aktualnosci/bsa-zacheca-firmy-do-kontroli-oprogramowania/#respond Tue, 27 Nov 2012 11:00:00 +0000 https://crn.pl/default/bsa-zacheca-firmy-do-kontroli-oprogramowania/ BSA | The Software Alliance uruchomiło nową wersję serwisu internetowego, w którym można znaleźć informacje na temat audytu i zarządzania oprogramowaniem.

Artykuł BSA zachęca firmy do kontroli oprogramowania pochodzi z serwisu CRN.

]]>
Serwis powstał w ramach programu „Zrób to SAMo!”. Zamieszczono w nim m.in. wykaz podmiotów zajmujących się audytem i zarządzaniem oprogramowaniem, listę narzędzi do samodzielnego prowadzenia takich działań, materiały szkoleniowe, przykłady wdrożeń. W przyszłym roku zostaną dodane kolejne informacje i funkcje – zapowiedział Bartłomiej Witucki, koordynator BSA w Polsce.

Strona znajduje się pod adresem www.zrobtosamo.pl.

Artykuł BSA zachęca firmy do kontroli oprogramowania pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/bsa-zacheca-firmy-do-kontroli-oprogramowania/feed/ 0
Wyniki AB po audycie https://crn.sarota.dev/aktualnosci/wyniki-ab-po-audycie/ https://crn.sarota.dev/aktualnosci/wyniki-ab-po-audycie/#respond Mon, 05 Nov 2012 18:12:00 +0000 https://crn.pl/default/wyniki-ab-po-audycie/ AB potwierdziło rekordowy wynik osiągnięty w roku finansowym 2011/2012 (zakończonym 30 czerwca br.). W tym okresie grupa wypracowała przychody w wysokości 4,34 mld zł, tj. o 22 proc. więcej niż rok wcześniej.

Artykuł Wyniki AB po audycie pochodzi z serwisu CRN.

]]>
Skonsolidowany zysk netto za rok 2011/2012 wyniósł 47,76 mln zł, a EBITDA – 85,1 mln zł. Według AB w odniesieniu do roku 2010/2011 wzrost wyniósł odpowiednio 9 i 16 proc., aczkolwiek porównania te nie obejmują zdarzeń jednorazowych. Biorąc pod uwagę pełny bilans roku 2010/2011, zysk netto grupy był wówczas wyższy niż w roku 2011/2012 i wyniósł 52,7 mln zł (przychody – 3,56 mld zł).

– Na nasze wyniki wpłynęły nowe umowy dystrybucyjne, stałe poszerzanie oferty produktowej oraz praca nad efektywnością operacyjną firmy – komentuje Andrzej Przybyło, prezes AB.

Artykuł Wyniki AB po audycie pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wyniki-ab-po-audycie/feed/ 0
Novell: oprogramowanie do kontroli i audytu https://crn.sarota.dev/aktualnosci/novell-oprogramowanie-do-kontroli-i-audytu/ https://crn.sarota.dev/aktualnosci/novell-oprogramowanie-do-kontroli-i-audytu/#respond Thu, 16 Dec 2010 15:36:00 +0000 https://crn.pl/default/novell-oprogramowanie-do-kontroli-i-audytu/ Producent wprowadził na rynek Privileged User Manager 2.3, nową wersję aplikacji do kontroli i audytu działań tzw. użytkowników uprzywilejowanych, posiadających uprawnienia administratora.

Artykuł Novell: oprogramowanie do kontroli i audytu pochodzi z serwisu CRN.

]]>
Privileged User Manager 2.3 funkcjonuje w systemach Linux, Windows i Unix. Umożliwia wybranym użytkownikom kontrolowany dostęp do kont administracyjnych. Oprogramowanie eliminuje potrzebę współdzielenia przez kilka osób dostępu do jednego konta, wyposażono je w funkcje kontroli działań użytkowników, włącznie z możliwością nagrywania całych sesji. Nowością tej wersji Privileged User Manager jest pełna funkcjonalność w systemie Windows.

Przykładowa cena katalogowa: Privileged User Manager 2.3 z licencją na 1 rok kosztuje 870 euro (3480 zł przy przeliczniku 4 zł za 1 euro). Aplikację można bezpłatnie testować przez pół roku.

Artykuł Novell: oprogramowanie do kontroli i audytu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/novell-oprogramowanie-do-kontroli-i-audytu/feed/ 0
Większe zyski AB https://crn.sarota.dev/aktualnosci/wieksze-zyski-ab/ https://crn.sarota.dev/aktualnosci/wieksze-zyski-ab/#respond Wed, 03 Nov 2010 15:51:00 +0000 https://crn.pl/default/wieksze-zyski-ab/ Po audycie przeprowadzonym przez firmę Avanta AB opublikowało wyniki finansowe za rok obrotowy 2009/2010, zakończony 30 czerwca br. Zysk netto w tym okresie wyniósł 21,05 mln zł, wobec 16,45 mln rok wcześniej.

Artykuł Większe zyski AB pochodzi z serwisu CRN.

]]>
Wzrost zysku o 28 proc. dystrybutor osiągnął przy nieznacznie niższych przychodach ze sprzedaży w porównaniu do poprzedniego roku. Od 1 lipca 2009 r. do 30 czerwca 2010 r. przychody wyniosły 1,63 mld zł, a w roku obrotowym 2008/2009 – 1,64 mld zł (dane z ubiegłego roku nie podlegały audytowi Avanty). Rentowność sprzedaży zwiększyła się z 1,3 proc. przed rokiem do 1,5 proc. Kapitał obrotowy netto wyniósł 49,75 mln zł wobec 34,63 mln zł w roku 2008/2009. Bilans sporządzony na dzień 30 czerwca po stronie aktywów i pasywów wykazał sumę 545,46 mln zł. Kapitał własny spółki w roku obrotowym 2009/2010 zwiększył się o 16,78 mln zł.

Artykuł Większe zyski AB pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wieksze-zyski-ab/feed/ 0