„Nelegální instalace vnášejí do choulostivého firemního prostředí s množstvím důležitých citlivých dat řadu bezpečnostních rizik. Aniž si to zaměstnanec uvědomí, jedno stažení souboru – například audionahrávky, filmu či programu pro úpravu fotografií - může firmě způsobit milionové škody,“ řekl Jakub Lukeš, obchodní ředitel divize AuditPro technologické společnosti truconneXion. Porušení autorských práv totiž může vyjít velmi draho, protože držitelé těchto práv mohou žádat vysoké odškodné. V případě softwaru až dvojnásobek hodnoty nelegálně užívaného softwaru.
Ohrožení pramení nejen z porušování autorských práv, ale i vzniku bezpečnostních děr. Jejich prostřednictvím může firma přijít o citlivá data či se jimi mohou do sítě dostat nebezpečné viry. „V neposlední řadě plní zaměstnanci datová úložiště velkými objemy soukromých dat, která zbytečně zabírají kapacitu firemních disků,“ dodal Jakub Lukeš.
Eliminovat nepovolené instalace softwaru a připojení do peer-to-peer sítí je přitom snadné. Potvrdit to mohou všechny firmy, které zavedly systémy pravidelných kontrol - takzvané SAM procesy (SAM – Software Asset Management neboli aktivní správa softwaru). „Znamená to, že ve firemní počítačové síti je nainstalován takzvaný auditovací program. To je speciální software, který pravidelně ověřuje veškerý nainstalovaný software a umožňuje udržet nad ním kontrolu. Poskytuje silnou oporu i pro související administrativní kroky,“ vysvětlil Lukeš.
Stačí se držet systému tří kroků. Prvním je inventarizace softwaru, takzvaný „softwarový audit“, který zmapuje veškeré instalované programové vybavení. Správce počítačové sítě získá přesný a aktuální přehled o všech instalacích. „Zmapují se všechna úložiště audiovizuálních souborů, dat, instalačních záloh. Automatizovaně vzniknou všechny potřebné evidence. Doplnit je třeba pouze čísla dokladů o legálním nabytí softwaru, takzvané nabývací doklady,“ řekl Lukeš.
Správce počítačové sítě může jasně označit žádoucí a povolené instalace programů. Auditovací program potom jakoukoliv změnu proti požadovanému stavu nahlásí a umožní správci program odinstalovat a jeho spouštění nadále zakázat.
Druhým krokem je zpracování interní směrnice, která definuje odpovědnosti za software a také postihy uživatelů za nepovolené stahování nebo instalace. Třetím krokem je systém pravidelných automatizovaných kontrol, které pomohou udržet pořádek trvale.