A Microsoft anunciou a disponibilidade geral do Windows Server 2016, e você pode começar a gerencia lo imediatamente usando o Desktop Central.

O novo Windows Server 2016 tem um conjunto de funcionalidades que ajudam a reforçar a segurança, adicione as opções de implantação e ajude os desenvolvedores a inovarem e criarem aplicativos em nuvem usando a tecnologia mais recente. Previsivelmente, muitas empresas vão querer mudar para o novo sistema operacional imediatamente. Mas as mudanças para o novo sistema operacional requer que os usuários configurem manualmente as configurações e instalem os softwares que consomem uma grande quantidade de tempo e esforço.
Os administradores podem ajudar seus clientes a ignorar os métodos da velha escola de configuração manual, utilizando desktop Central eles podem facilmente implantar os softwares necessários e configurações para os desktops Windows Server 2016 da mesma maneira que eles fazem para outros desktops. Basta instalar um agente de desktop Central na área de trabalho do novo sistema operacional e implantar as configurações necessárias, utilizando o servidor de gerenciamento do Desktop Central.
Usando o Windows Server 2016, uma área de trabalho pode ser configurado como um servidor de gerenciamento, servidor de distribuição, o servidor MySQL, ou um cliente desktop Central.

download

Todas as características do ambiente de desktop Central são suportados para o Windows Server 2016, incluindo:

  • Gerenciamento de patches: Suporte para correções que não da Microsoft também está disponível. O suporte também será oferecido para patches da Microsoft oferecidos no futuro.
  • Implantação de software: criar pacotes e implantar os softwares do servidor.
  • A gestão de ativos: Todos os recursos de inventário são suportados, incluindo .exe , medição de software, software proibido, etc.
  • Implantação de configuração: Todas as configurações podem ser implantados em computadores que usam o novo sistema operacional do servidor.
  • Controle remoto: Assuma o controle remoto de computadores clientes para realizar tarefas de solução de problemas.
  • Gerenciamento de dispositivos móveis: Gerenciar os dispositivos móveis na rede, usando o servidor.
  • Dinâmica de criação de grupo personalizado: Criar grupos personalizados usando o “Microsoft Servidor 2016” como os critérios para grupo de formação.

Então, a união do Windows Server 2016 e o Desktop Central você não pode esperar nada menos que praticidade, eficiência e melhorias em sua empresa. Venha conhecer melhor o Desktop Central, realizando todos os testes durante 30 dias contando com apoio da equipe ACSoftware.

Esta última postagem do blog da nossa série de melhores práticas do ITAM e iremos mostrar como melhorar continuamente o seu processo ITAM. O objetivo é manter atualizada a informação sobre bens e identificar áreas chaves de melhoria.

Para melhorar continuamente, você precisa manter atualizado seu bancoimagen-iot de dados de ativos e CMDB regularmente com técnicas de varredura diferentes. Você também pode agendar varreduras automáticas para rastrear alterações no banco de dados de ativos de TI. Em geral, essas alterações significariam adições, modificações e exclusões do banco de dados de ativos.

Alterações no banco de dados de ativos

Atividades como …

Novas compras

Equipamentos recentemente alugados

Ativos digitalizados de uma instalação recém adquirida

Dispositivos móveis analisados sob a política BYOD

… exigiria que você fizesse novas adições ao banco de dados de ativos.

Atividades como …

Reatribuição de estações de trabalho a novos usuários

Ativos enviados para reparação

Instalação ou desinstalação de software existente

Atribuição de licenças

… exigiria fazer modificações nos detalhes de ativos existentes.

Atividades como …

Ativos depreciados

Ativos descartados

Licenças vencidas

… exigiria que você excluísse entradas do banco de dados de ativos.

… exigiria que você excluísse entradas do banco de dados de ativos.

Você precisa verificar se há melhorias contínuas criando uma lista de verificações das atividades sistemáticas que precisam ser executadas. Você também deve revisar os resultados do processo ITAM com pontos de referencia para dados anteriores. Esta seria uma boa oportunidade para fazer um balanço e identificar áreas de melhoria.

Isso conclui a série de blogs. As sete melhores práticas de gerenciamento de ativos de TI discutidas até agora cobrem a maioria dos aspectos de um processo ITAM, desde a detecção de seus ativos e a integração do ITAM com outros processos ITIL para melhorar o ITAM de forma contínua. Você precisa identificar uma ferramenta que irá ajudá-lo a realizar seus objetivos ITAM de forma eficaz. Mas, o mercado ITSM de hoje está sobrecarregado com ferramentas de gerenciamento de ativos de TI, o que torna o processo de seleção mais complicado. Você precisa olhar para as vantagens únicas que algumas ferramentas oferecem para ganhar uma vantagem sobre seus concorrentes de negócios. Se você estiver procurando por uma solução de desktops de TI com recursos de ITAM incorporados, recomendamos que você conheça o ManageEngine ServiceDesk Plus, realize os testes de 30 dias contando com o apoio da equipe ACSoftware.

Fluxo de trabalho permite múltiplas funções/responsabilidades dos envolvidos em um processo que muitas vezes é automatizado. Por exemplo, a adição de um empregado pode incluir o RH, o gerente de departamento, o administrador do Active Directory, um técnico, etc. Há muitas organizações que usam o fluxo de trabalho devido à separação de funções ou regulamentações de conformidade. As empresas que não utilizam o fluxo de trabalho podem considerar o controle que o fluxo de trabalho fornece e algumas tarefas de automação, o que pode não fornecer 100% de entradas corretas.

Com o advento do PowerShell, especialmente o módulo do Active Directory para PowerShell, os administradores têm tentado automatizar certas tarefas que ocorrem no Active Directory em uma base regular. A questão não é se deve ou não utilizar. O PowerShell pode completar a tarefa, o problema é o fato de que PowerShell não permite qualquer verificação para o que ele vai fazer, então erros podem ocorrer a muitos objetos no Active Directory sem notificação. Tentar recuperar uma modificação no Active Directory que PowerShell realizou pode ser demorado.

Se o PowerShell tiver fornecido um processo de fluxo de trabalho pode ser uma solução sólida para o gerenciamento do Active Directory. No entanto, essa opção não existe sem incontáveis horas de codificações e testes.

Fluxo de trabalho pode melhorar a automação, permitindo que o administrador verifique se as mudanças que estão sendo sugeridas pelo processo de automação estão corretos!

Vamos discutir um processo simples que pode ser automatizada: nova criação do usuário.

Para as organizações que não utilizam o fluxo de trabalho de hoje, você pode ter tido problemas com PowerShell realizando ações incorretas sobre as novas contas de usuários. Automatizando novas criações de usuários com o PowerShell requer arquivos complexos em CSV ou scripts complexos e um pequeno erro de digitação ou entrada incorreta pode causar dados incorretos significativos colocados no Active Directory. Sem fluxo de trabalho, é quase impossível saber quando ocorrem problemas.

Agora, considere o mesmo processo de automatizar nova criação de usuário, mas com fluxo de trabalho. Em vez de a automação apenas inserir informações no Active Directory sem qualquer capacidade de verificar os dados, uma mensagem é enviada a um ou mais administradores que podem verificar a exatidão dos dados.

As Figuras 1 e 2 ilustram as simples, mas poderosas, opções de revisão disponíveis com fluxo de trabalho do ADManager Plus.

wor22

Figura 1. ADManager Plus fornece um resumo dos novos usuários que precisam ser criados

work11

Figura 2. ADManager Plus oferece uma interface simples e fácil de ler e a avaliar novos detalhes dos usuários

Com apenas alguns segundos de verificação, os novos usuários adicionados em Active Directory podem ter nomes corretos, grupos, configurações, etc. Você não vai mais passar o tempo peneirando o Active Directory tentando encontrar os usuários que foram configurados incorretamente com o PowerShell!

Inove e realize os testes de 30 dias do ManageEngine ADManager Plus, contando sempre com o apoio da equipe ACSoftware.

O cibercrime custa à economia mundial, tanto quanto $ 450.000.000.000 a cada ano. E o custo médio de cibercrime aumentou quase 200% nos últimos cinco anos.

Enquanto isso, a colaboração tornou-se a pedra angular de organizações de sucesso. Mas a colaboração muitas vezes vem com um risco. O número de ataques cibernéticos vai crescer assim como os empregados usam cada vez mais as ferramentas da colaboração para maximizar a produtividade da sua empresa. Isso ocorre porque essas ferramentas podem fornecer novos pontos de entrada para hackers para causar danos. Felizmente, sempre vai ter soluções prontamente disponíveis.dreamstime_xl_10631354

Aqui estão três maneiras em que a segurança de uma organização pode ser comprometida devido ao aumento da colaboração.

  1. Um lobo em pele de cordeiro: Empresas colaboram com fornecedores, distribuidores e clientes nas nuvens a cada dia. Considere este cenário: Um executivo da cadeia de fornecimento recebe um e-mail semanal automatizado com um arquivo de MS Excel do seu parceiro logístico, dando a hora prevista de chegada para os produtos. Um cibercriminoso de alguma forma descobre esta prática. O criminoso em seguida, personifica o parceiro logístico usando um endereço de e-mail similar. O executivo não percebe e faz o download do anexo – um arquivo executável (.exe) mascarado como um arquivo de MS Excel. Quando o executivo abre o arquivo, um lobo em pele de cordeiro entra na rede da empresa para roubar segredos comerciais, dados financeiros e informações do cliente. Este modus operandi, chamada spear phishing, é popular em todo o mundo. Por algumas estimativas, 91% de todos os ataques começam com spear phishing.
  2. A traição: Com o advento do traga seu próprio dispositivo (BYOD), a colaboração tornou-se bastante comum. Os funcionários podem agora acessar as pastas do trabalho enquanto estiver fora do escritório e aumentar a sua produtividade. Por outro lado, funcionários descontentes podem facilmente expor informações ou até mesmo sabotar os arquivos da empresa. E se um empregado que está prestes a juntar-se um concorrente e imprimir os dados de contato do cliente a partir de um local remoto? E se este empregado levou esta informação para o novo local de trabalho? Essa traição poderia levar a empresa a perder sua vantagem competitiva.
  3. Um adversário estrangeiro: Mesmo os governos não são imunes a ataques cibernéticos de adversários patrocinada pelo Estado. Funcionários do governo podem visitar determinados sites com freqüência para colaborar com funcionários de outros departamentos ou com os seus cidadãos. Malware colocados nesses sites poderia explorar endpoints vulneráveis e comprometer os dispositivos de todos os visitantes. O malware também pode se transformar em mais graves ameaças persistentes avançadas (APTs) que podem se esconder no sistema da vítima por um longo tempo. Dessa forma, esses adversários poderiam secretamente manter um guia sobre questões de segurança nacional e política internacional.

Para lutar contra violações de dados e defender os seus negócios, as organizações devem proteger todos os pontos de entrada. Aqui estão algumas maneiras em que as organizações podem se defender contra cada uma das ameaças identificadas acima.

  1. Guardando a porta: Lista branca de aplicativos, um método de controle dos pedidos contra uma lista aprovada, é eficaz contra os criminosos disfarçados à procura de um ponto de entrada. Se um programa desconhecido tenta executar, ele será impedido. Isso é muito eficaz contra ataques de spear phishing. Além disso, um sistema de gerenciamento de log ajudaria a coletar registros em tentativas de acesso falhadas e decifrar se eles são ou não ataques.
  2. Guardando a partir de dentro: Um processo de gerenciamento de senhas privilegiadas podem ajudar as organizações a proteger contra ameaças internas. Todas as identidades privilegiadas e senhas são armazenadas em um cofre centralizado e apenas dispositivos aprovados estão autorizados a aceder a informações a partir de locais remotos. Além disso, as empresas pode gravar o vídeo de todas as sessões, seja no local ou remoto, para registro completo de todas as ações.
  3. Defesa contra ameaças internacionais: Aplicações de softwares que analisam fluxo de pacotes pode detectar o tráfego malicioso realizar a analise da rede em tempo real. Em caso de um ataque sofisticado, a empresa pode imediatamente ver IP do infrator, a gravidade do ataque e o momento do ataque. Uma investigação forense detalhada vai permitir à empresa detectar padrões e identificar a fonte de intrusões não desejadas.

Nos dias atuais a colaboração elevada, o risco do cibercrime é muito alto. As organizações precisam de se defender contra técnicas como spear phishing, malware e APTS, entre outros. Lista branca, gerenciamento de senhas privilegiadas e detecção de anomalias no comportamento da rede são apenas três modos de defesa.

E o que acontece em um futuro de ferramentas de colaboração radicais?

Futuras ferramentas de colaboração serão ainda mais poderosas. Por exemplo, a combinação de holografia e tecnologia de decodificação cerebral pode criar uma sociedade em que as pessoas têm reuniões entre seus eus virtuais no escritório. E se um cibercriminoso personifica auto virtual de um CEO e compromete o negócio, dando instruções erradas durante uma reunião? Em um cenário como este, mesmo se um criminoso fosse de alguma forma capaz de projetar holograma do CEO dentro do escritório, a equipe de ICT poderia detectar o desvio se havia inconsistências com a lógica conhecida do CEO. Não há dúvida de que o futuro nos reserva infinitas possibilidades de colaborações, que sabemos ser integral para o sucesso do negócio. Nós apenas precisamos de garantir que a nossa tecnologia de segurança está bem equipada para lidar com isso. No entanto sofisticados ataques em uma época de aumento da colaboração, a equipe de TI pró-ativa sempre prevalecerá.

Texto original: http://www.cso.com.au/article/597035/proactive-it-security-solution-cyber-crime-an-age-collaboration/

Pensando na segurança de sua empresa, venha conhecer o ManageEngine Password Manager Pro e garanta a segurança de suas senhas. O Password Manager Pro é um cofre seguro para armazenar e gerenciar informações de acesso sigilosas e de forma compartilhada, como senhas, documentos e identidades digitais das empresas.  Realize os testes de 30 dias desse excelente software, contanto sempre com a equipe da ACSoftware.

O ano de 2016 começou com um grande lançamento – SDP MSP 9.0 com gerenciamento de mudanças aprimorado e melhor inteligência de negócios. Já no final de 2016, a ManageEngine pensando em surpreender você com um presente de Natal antecipado – um novo e melhorado ServiceDesk Plus MSP 9.2 com grandes características tais como personalizações sem códigos, automação, gerador de código de barras para gerencia

me_blog_banner_msp-9-2_release

mento de ativos mais fáceis, interfaces de usuário personalizáveis e aprimoradas integrações.

Alguns dos destaques desta versão

  1. Regras de campo e formulário – Crie formulários dinâmicos automatizando validações dentro do formulário.
  2. Acionadores personalizados – Crie scripts personalizados para um conjunto específico de eventos para acionar ações em aplicações externas.
  3. Personalizar menus – Construir menus personalizados e invocar aplicações de terceiros direito da interface da solicitação.
  4. SLA de Mudança – Crie SLAs para as mudanças e aumente e garanta a implementação das mudanças .
  5. Gerador de código de barras – Use geradores de código de barras para criar um inventário de ativos a partir do zero.
  6. Portal de autoatendimento – Personalize a interface do usuário para aprimorar a experiência do usuário do portal de autoatendimento.

Também foi fortalecido as integrações para que você possa oferecer resoluções mais rápidas ao ter um fluxo de trabalho transparente em todas as aplicações.

Você pode integrar o Desktop Central MSP para gerenciamento de desktop, o Advanced Analytics para relatórios avançados, o Application Manager para monitorar todas as suas aplicações e muito mais.

Confira a página de integrações para obter a lista completa de integrações disponíveis.

Atualize para o ServiceDesk Plus MSP 9.2  aproveite os novos recursos e obtenha grandes resultados.

Caso ainda não conheça o ServiceDesk Plus MSP, venha realizar os testes de 30 dias, contanto com o apoio da equipe ACSoftware.

Zoho CRM é feito com eficiência em mente. Use fluxos de trabalho e macros para automatizar tarefas regulares para que você possa parar de ficar ocupado com o trabalho e começar a fazer negócios. Armazene todas as suas garantias de vendas na Biblioteca de Documentos e encontre exatamente o que você está procurando com filtros avançados. Simplifique a coleta de dados ao mesmo tempo em que melhora a precisão, para que sua equipe possa passar mais tempo conversando com clientes potenciais em vez de capturar seus dados.

Deixe os fluxos de trabalho trabalhem para você

Desde o envio de e-mails de acompanhamento até a manutenção de registros de clientes, há muito trabalho a ser feito sempre que sua equipe de vendas corresponder a uma liderança. Use fluxos de trabalho e automação para facilitar sua vida.

worf

Encontre o que você precisa

Vá além da pesquisa – A pesquisa tradicional retorna resultados superficiais, mas os filtros avançados chegam ao que está embaixo. Acompanhe e faça uma venda que de outra forma não teria. Com uma variedade de pontos de vista para escolher, escolher o que se adapta às suas necessidades, e deixar CRM priorizar atividades e contatos para torná-los mais produtivos.

cr2

Adicione mais leads em menos tempo usando o aplicativo Leads

Economize poupando tempo. Pare de inserir manualmente leads e cartões de visita que você conquista em feiras e reuniões. Digitalizar cartões de visitas com o smartphone e carregar automaticamente informações de contato para o CRM.

cr3

Colabore com sua equipe usando Feeds

Tantos negócios, tão pouco tempo. Com Feeds, comunique-se com sua equipe, compartilhe idéias, forneça feedback, siga perspectivas quentes, fique atualizado e feche mais negócios em menos tempo.

cr4

Todos os seus eventos em um calendário

Salve a si mesmo o problema de manipular vários horários sincronizando seu calendário de CRM com o Google ou o Outlook. Com a sincronização iCal, obtenha lembretes no mesmo lugar em que você acompanha eventos pessoais: em seu iPhone, iPad ou Apple Watch.

cr5

Fique em sincronia com o Microsoft Outlook

Pare de saltar para frente e para trás entre o Microsoft Outlook eo CRM. Com o plug-in, você pode enviar um e-mail, adicionar um contato ou criar uma tarefa no Outlook e ele aparecerá automaticamente no CRM.

cr6

Gerenciar documentos de vendas dentro do CRM

Gerencie as garantias de vendas, os documentos de proposta, os SLAs e muito mais com a Biblioteca de Documentos do Zoho CRM. Crie, compartilhe e acesse documentos de qualquer lugar para facilitar a colaboração.

cr7

Continue acompanhando a serie de post sobre o Zoho CRM, conhecendo os benefícios que ele poderá proporcionar a sua empresa. Realize o teste de 15 dias grátis do Zoho CRM, contando sempre com o apoio da equipe ACSoftware.

Nós da ACSoftware gostaríamos de agradecer a todos nossos clientes, parceiros e amigos e desejar a todos um Feliz Natal e um 2017 repleto de alegria e realizações!

 poucas coisas que compramos sem testar primeiro. Localizar as aplicações perfeitas para sua empresa, e determinar o quão bem atualizados eles vão trabalhar, também, pode se transformar em uma espécie de odisseia. Atualizações de aplicações são importantes pois podem afetar o funcionamento da aplicação e pode salvar os sistemas de vulnerabilidades. A instalação bem sucedida poderia ajudar os sistemas se livrar das vulnerabilidades e salvá-los dos ataques. Os administradores de TI têm que garantir que os sistemas estão up, e que todos os patches foram instalados.

drive

Às vezes, porém, os patchs não são instalados com sucesso, ou até mesmo causam rupturas no funcionamento do software. Isso faz com que o trabalho do administrador seja mais difícil, uma vez que pode ter que reparar todos os softwares danificados se o problema é ruptura de patch, ou, no caso de não ter instalado o patch em todos os sistemas, reimplantar os patches.

Para resolver este problema, o Desktop Central introduziu um grupo de teste de implantação em Automatic Patch Deployment (APD). Usando esse recurso, os administradores podem testar os patches em um pequeno grupo de computadores de teste antes de implantá-los para a toda a rede. O APD ajuda a automatizar a função de distribuição de patches para os administradores, eles também podem automatizar os testes dos patches nos grupos de teste. Este teste pode ser realizado para aplicações específicas , ou para todos os patches, e a implantação será feita automaticamente (após o período de tempo definido pelo cliente) se a instalação da correção for bem sucedida no grupo de teste. Assim, todo o fluxo de trabalho de gerenciamento de patches vai se tornar totalmente automatizado os testes em um grupo, a instalação do patch de toda a rede.

Então, certifique-se de experimentar antes de comprar para encontrar o que é melhor para você. Teste automaticamente os patches com Desktop Central. Caso ainda não conheça o Desktop Central, realize o teste de 30 dias contando com o apoio da equipe ACSoftware.

O Microsoft Office 365 é a espinha dorsal de colaboração e comunicação para muitas empresas baseadas na nuvem. Assim, as equipes de TI precisam ter dados precisos e abrangentes sobre todos os seus aspectos. No entanto, os relatórios integrados do Office 365 são básicos e raramente fornecem uma visão real de como o Exchange Online e outros componentes do Office 365 estão sendo usados.

O365 Manager Plus é uma solução de relatórios baseada na web extensa para o Office 365. Ele consolida dados de Exchange Online, Skype for Business, e outros componentes do Office 365 em relatórios detalhados para lhe dar visibilidade completa do seu ambiente Office 365.

Solução completa de relatórios do Office 365

office

Lista de Relatórios Plus do O365

Exchange Online Mailboxes

Monitorar o uso da caixa de e-mail em detalhes, analisar o tamanho da caixa de e-mail versus a quota atribuída, ver OWA detalhes de logon do usuário e identificar caixas de correio inativos.

Exchange Online Tráfego de E-mail

Identificar os principais emissores e receptores e monitorar a segurança da caixa de e-mail com detalhes sobre top spans e destinatários de malware.

Skype para Empresas

Veja como seus funcionários estão usando o Skype for Business com detalhes sobre os dispositivos clientes, sessões de peer-to-peer, detalhes de conferências, e muito mais.

Active Directory Azure

Obter um inventário completo dos grupos de segurança, listas de distribuição, usuários, contatos e licenças em seu ambiente Azure.

Relatórios de Atividades do Administrador

Acompanhe as atividades realizadas pelos administradores do Exchange, do SharePoint e do Azure com informações sobre quem realizou qual ação e quando.

Relatórios do OneDrive para Empresas

Acompanhe as atividades do usuário em arquivos no OneDrive para Empresas, reunindo informações em tempo real sobre uploads, downloads, acessos, modificações e muito mais.

Personalização poderosa

Personalização, Exportação e Cronograma

Você pode personalizar seus relatórios com filtros embutidos e exportá-los em vários formatos ou programá-los para ser entregue à sua caixa de entrada.

Relatórios e Painéis Incorporáveis

Incorporar relatórios individuais ou todo o dashboard em outra página da Web ou wiki para compartilhar facilmente informações entre equipes.

Delegar relatórios do Office 365

De forma segura delegar tarefas de relatório do Office 365 para ajudar os técnicos da equipe de TI sem lhes dar acesso completo ao centro de administração do Office 365.

Caso ainda não conheça o ManageEngine O365 Manager Plus, venha realizar os testes de 30 dias contando sempre com o apoio da equipe ACSoftware.

Neste post da nossa serie ITAM melhores práticas, você vai aprender como conduzir auto auditorias. O objetivo é realizar avaliações internas formais para o cumprimento e prontidão de auditoria.

SDP Destaque
Aqui está o porquê de realizar a auto auditoria ser importante. Ser compatível e pronto para a auditoria garante que você esteja no controle de sua TI e que já tenha reduzido muitos gastos com TI indesejados. Auditorias reais podem ocorrer a qualquer momento e, portanto, você precisa garantir que está sempre pronto para auditoria. Realizar auto auditorias para todos os seus fornecedores, pelo menos, duas vezes por ano.
Agora, vamos dar uma olhada nos benefícios da realização de auto auditorias internas:

  • Serve como um sistema de alerta precoce.
  • Ajuda você a economizar enormes multas e penalidades.
  • Reduz discrepâncias existentes em sua infraestrutura de TI.
  • Ajuda os funcionários obter experiência prática suficiente para enfrentar auditorias reais, sem qualquer pânico.

Siga estas etapas simples para realizar uma auditoria sem problemas

1. Priorize seus fornecedores

As auditorias são geralmente demoradas. Certifique-se de priorizar sua lista de fornecedores antes de uma auto-auditoria, com base em fatores externos, como a probabilidade de auditoria do fornecedor, do perfil do fornecedor e do fornecedor que forneceu a maioria do inventário. Lembre-se sempre de realizar a auditoria de um fornecedor de cada vez e não apressar as coisas.

2. Definir políticas de auditoria

Você precisa definir claramente as pessoas e ferramentas envolvidas em suas auditorias. Você também precisa planejar sua estratégia de execução de auditoria e definir o escopo de sua auditoria.

Os aspectos das pessoas

Definir funções de auditoria apropriadas. Liste os nomes dos departamentos e seu níveis de envolvimento na auditoria. Escolha pessoas qualificadas dos departamentos jurídico e técnico para desempenhar o papel do auditor. Além disso, formar uma comissão para representar e defender a organização.

Ferramentas envolvidas

Verifique se você precisa instalar uma ferramenta de terceiros ou se você está planejando usar ferramentas existentes para a auditoria. Alguns fornecedores não podem entreter o uso de ferramentas de terceiros.

Planejamento

Você também precisa planejar entre ter uma auditoria de uma forma rápida ou uma auditoria em profundidade demorada. Elaborar planos adequados de roll-out e back-out para executar a auditoria.

Definição do escopo

Algumas auditorias podem se concentrar apenas em violações de licença, enquanto outras podem se concentrar em encontrar o uso de software proibido. Você precisa identificar parâmetros específicos para rastrear auditorias individuais com base no objetivo da auditoria.

3. Facilitar um ambiente favorável à auditoria

Manter registros relacionados com compras e inventários prontos e acessíveis para a auditoria. Fornecer incentivos à sua força de trabalho para participar da auditoria. Isso lhes dará um propósito e a motivação para mergulhar fundo na execução das auditorias. Prepare suas ferramentas para executar relatórios de uso e conformidade várias vezes, se necessário.

4. Tenha um plano de remediação

Os resultados da auditoria são em grande parte decepcionantes, com muitas discrepâncias. Responder às seguintes perguntas irá ajudá-lo a fazer as modificações necessárias para definir corretamente seu inventário.

Como faço para instalar / desinstalar software?

Como posso adquirir novas licenças?

Tenho o orçamento para pagar possíveis multas?

Na próxima postagem do blog sobre ITAM, veremos como melhorar continuamente o seu processo ITAM. Enquanto isso, se você estiver procurando por uma solução com recursos internos de ITAM, recomendamos que você conheça o ManageEngine ServiceDesk Plus, contando sempre com o apoio da equipe ACSoftware.