ソフトウェア資産管理またはソフトウェアのクリーンアップ方法

Habréには、小規模なプラグインやユーティリティから分散型クライアントサーバーシステム用の巨大な複合体まで、個人用および企業用の最も多様なソフトウェアについて多くのことが書かれています。



しかし、組織内のソフトウェアのようなものに対する態度にはいつも驚かされます。 私の職業でコミュニケーションを取らなければならなかった人のほとんど(つまり50%以上)(中間および上級管理職)は、ソフトウェアで何が起こっているのかわかりません。 彼らは車の艦隊を追跡します-すべてがうまく、不動産を監視し、商品と材料を監視し、トイレットペーパーも監視しますが、どういうわけかソフトウェアはあまり良くありません。 ほとんどの場合、これはこの「現象」の非物質性によるものです-あなたはそれを感じることができません。



しかし、ソフトウェアは企業の資産でもあり、多くの場合、他の資産よりも価値があります(独自の抽象的なサーバーソリューションのコストと従業員の椅子のコストを比較してください)。 そして、この資産は整理しておくことをお勧めします。 ソフトウェア資産管理(SAM)と呼ばれる科学-ソフトウェア資産管理技術-は、この注文を実現するのに役立ちます。



この記事では、このテクノロジーの本質と、それを自宅で適用する方法について簡単に説明します。





ここで、著作権保護と関連する多くのコメントの出現に関する多数のトピックに私のトピックをランク付けすることを避けるために発言しますが、ソフトウェアに支払うことの重要性についてではありません。



2006年5月9日に、国際規格ISO 19770-1「SAMプロセス」がリリースされました。これは、この方向で私たちを助けることができます。



そのため、1から無限のコンピューターの数を持つ組織があり、絶対にソフトウェアがコンピューターにインストールされます。 組織はこの技術を実装したいと考えています。 お手伝いします。



ステップ1:情報の収集。



ソフトウェアに関連する可能性のあるすべての一般情報を収集します-コンピューターの数、サーバー、ネットワーク構造、コンピューターの地理的位置(オフィス、支店)、ソフトウェアの選択プロセス、購入(購入する場合)、インストール、構成、使用、削除、保管、誰これらすべてのプロセスなどに責任を負います。

つまり 組織内で何が起こっているかを完全に評価する必要がありますが、今は細かい部分には触れません。



中小企業向けのこの段階の結果は数行のテキストになり、大企業向けには数十から数百のシートが簡単に出てきます。



ステップ2:ソフトウェアのインベントリを作成します。



この段階では、アクセス可能な便利な方法で、組織のすべてのデバイスで使用可能なソフトウェアの完全なリストを完全に収集する必要があります-コンピューター、ラップトップ、サーバー、PDA、ホスティング事業者にあるサーバー、職場で使用されるパソコンなど。

インストール、記録、保存などすべて 組織の作業に関連するすべてのデバイスで、単一のリストにそれを見つけて配置する必要があります。これは、通常のプログラム、すべての種類のプラグイン、さらにはサードパーティのフォントの両方に適用されます。

このプロセスは、いくつかの方法で、またはそれらを組み合わせて実行できます。

a)インストールされているソフトウェアのリストを手動で操作し、ハードドライブの内容を調べます(小さなPCパーク、リモートオフィス)

b)半自動-コンピューターへのUSBフラッシュドライブの作成、気に入ったスキャナーの起動、レポートのファイルへの保存、次のコンピューターへの移動

c)完全に自動-ネットワーク全体にこのような情報を収集および統合するためのソフトウェアパッケージをインストールする



この段階の結果は、見つかったすべてのソフトウェア、数量、場所などのリストを含むピボットテーブルになります。



ステップ3:既存のライセンスのインベントリ。



組織が何らかの形および形でソフトウェアを少なくとも一度購入する場合、この手順が必要です。 購入時に受け取ったソフトウェアおよび関連資料を使用する権利の確認をすべて収集します-証明書、ライセンス契約、ボックス、ケースの再カウントステッカー、インストールディスク、電子シリアル番号など あなたの組織でこれらすべてを探す場所、あなたは私よりよく知っています-どこでも。 システム管理者のキャビネットから始まり、古い機器の箱を備えた倉庫で終わります。

また、この段階では、ソフトウェアに関連するすべての文書のコピーを作成する必要がありますが、会計部門に保管されています-供給契約、請求書、受諾行為、権利の譲渡など

収集後、見つかったドキュメントを分析して、それらが権利を与えるものとそうでないものを正確に理解する必要があります(多くの場合、この分野の専門家なしではできません)。



このステップの結果は、利用可能なソフトウェアライセンスと数量のリストを含む要約表になります。



ステップ3と半分:2つのリストを一致させます。



2つの使用可能なテーブルを1つの共通のテーブルに結合し、それらの一致と不一致を探します。

偶然の一致であれば、このソフトウェアのライセンスがあり、その使用は合法です。

ライセンスの欠如または過剰なライセンスに矛盾がある場合、各ケースを個別に分析します。

少し発言-GPL、BSD、および私に同情的な他の言葉は何ですか?問題があるかもしれません。



ここで、何らかの方法でテーブルの不一致をゼロに減らす必要があります。



第4ステップ:手順の開発。



この段階では、最初に取得した要約情報が必要であり、ISO-19770-1規格は非常に有用です。

ここでは、組織のソフトウェアライフサイクル全体を管理する内部ドキュメントと規制を作成する必要があります。

つまり 特定の状況における責任者と一般ユーザーの必要な行動を説明する段階的な指示。 たとえば、ユーザーが新しいソフトウェアを使用する必要がある場合はどうすればよいでしょうか。 新しいソフトウェアを外部から組織に取り込む方法。 プロセスでの処理方法-インストール、使用、保管、廃止など

文書の数と複雑さは組織の規模に依存し、小さなものは1ページに2枚または3枚の紙を使い、大きなものは非酸性のマルチボリュームを構成します。

ISO-19770-1は、このような手順のための多くのテンプレートを提供することにより、この問題に役立ちます。



これらの文書により、最終段階で課せられた順序を常に維持することができます。



ステップ5:実装。



会社の確立した生活に一度に2、3ダースの文書と手順を適用することは実際上不可能であり、その仕事を麻痺させるリスクがあります。

したがって、ここでは、衝撃の影響を回避するために、私たちが編集した文書を徐々に採用する計画を策定しています。 後者を受け入れた後、可能であれば2番目から3番目半まで繰り返すことをお勧めします。すべてのドキュメントの実装には時間がかかるためです。



利益!



この注文による組織の利益はいくらですか? 私は理にかなった人だと思い、すべてを理解しますが、いくつかをリストします



1)完全に認可された清潔さ-なぜこれが良いのかを説明する必要はないと思う、146年から6年、そしてたくさんのお金



2)購入したソフトウェアの節約-購入がすでに存在するものの多くの状況を見ましたが、ビンで失われたか、必要なものがまったく購入されませんでした。



3)ITインフラストラクチャ全体の追加のセキュリティ-少なくとも一度はユーザーがインターネットからダウンロードされた不可解なソフトウェアと共にウイルスをキャッチしなかった場合



4)ソフトウェア費用を計画する能力-取得プロセスの形式化による



それほど明白ではありませんが、さらに多くのポイントを思い付くことができますが、これについて詳しく説明します。



聴衆がこのトピックに興味を持っている場合、5つのステップのそれぞれを追加のトピックにすることができます。原則として、すぐに行う予定です。



あとがき:

1)検索エンジンにSAMと入力すると、Microsoftがこのテクノロジーを最も積極的に推進しており、ソフトウェア市場のリーダーであり、したがって、ユーザー間の秩序を回復することに最も関心があるという事実にのみ関連していることがわかります(ほとんどの場合、ライセンスの不備は自然に明らかにされます) )



2)ISO-19770規格については、www.iso.org / iso / catalogue_detail?csnumber = 33908をご覧ください。

残念ながら支払われた-112フラン。



All Articles