{"id":98,"date":"2015-05-08T19:55:10","date_gmt":"2015-05-08T17:55:10","guid":{"rendered":"http:\/\/serwer1383533.home.pl\/atom_wp\/?page_id=98"},"modified":"2015-05-08T19:55:10","modified_gmt":"2015-05-08T17:55:10","slug":"audyt","status":"publish","type":"page","link":"https:\/\/atom-tech.pl\/index.php\/audyt\/","title":{"rendered":"Audyt"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; fullwidth=&#8221;on&#8221; custom_padding_last_edited=&#8221;on|desktop&#8221; _builder_version=&#8221;4.16&#8243; background_color=&#8221;#0a76a9&#8243; background_image=&#8221;https:\/\/www.atom-tech.pl\/wp-content\/uploads\/2015\/05\/menu_subpage.jpg&#8221; custom_padding_tablet=&#8221;50px|0|50px|0&#8243; transparent_background=&#8221;off&#8221; padding_mobile=&#8221;off&#8221; make_fullwidth=&#8221;off&#8221; use_custom_width=&#8221;off&#8221; width_unit=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; custom_padding_phone=&#8221;50px|0|50px|0&#8243;][et_pb_fullwidth_header title=&#8221;Audyt&#8221; subhead=&#8221;Audyt informatyczny pozwala zoptymalizowa\u0107 zakupy i umo\u017cliwia administratorom szybsze i bardziej precyzyjne reagowanie \u2013 zw\u0142aszcza w sytuacjach awaryjnych. Pozwala sprawdzi\u0107 wybrany fragment lub ca\u0142o\u015b\u0107 posiadanej infrastruktury IT.&#8221; content_max_width=&#8221;none&#8221; admin_label=&#8221;Fullwidth Header&#8221; _builder_version=&#8221;4.16&#8243; background_color=&#8221;rgba(255, 255, 255, 0)&#8221; global_colors_info=&#8221;{}&#8221; button_one_text_size__hover_enabled=&#8221;off&#8221; button_two_text_size__hover_enabled=&#8221;off&#8221; button_one_text_color__hover_enabled=&#8221;off&#8221; button_two_text_color__hover_enabled=&#8221;off&#8221; button_one_border_width__hover_enabled=&#8221;off&#8221; button_two_border_width__hover_enabled=&#8221;off&#8221; button_one_border_color__hover_enabled=&#8221;off&#8221; button_two_border_color__hover_enabled=&#8221;off&#8221; button_one_border_radius__hover_enabled=&#8221;off&#8221; button_two_border_radius__hover_enabled=&#8221;off&#8221; button_one_letter_spacing__hover_enabled=&#8221;off&#8221; button_two_letter_spacing__hover_enabled=&#8221;off&#8221; button_one_bg_color__hover_enabled=&#8221;off&#8221; button_two_bg_color__hover_enabled=&#8221;off&#8221;][\/et_pb_fullwidth_header][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221; column_structure=&#8221;1_3,2_3&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h1><strong><span style=\"color: #0a76a9;\">W ramach us\u0142ug audytowych proponujemy naszym klientom audyt wewn\u0119trzny w sk\u0142ad kt\u00f3rego wchodzi:<\/span><\/strong><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]\u2022 analiza architektury sieci i mo\u017cliwych dr\u00f3g do system\u00f3w;<br \/>\n\u2022 testy istniej\u0105cych zabezpiecze\u0144 sprz\u0119towych (hardware\u0092owych);<br \/>\n\u2022 sprawdzenie bezpiecze\u0144stwa system\u00f3w backupu;<br \/>\n\u2022 ochrona wsp\u00f3\u0142dzielonych zasob\u00f3w systemowych;<br \/>\n\u2022 sprawdzenie skuteczno\u015bci dzia\u0142ania system\u00f3w antywirusowych;<br \/>\n\u2022 uwierzytelnianie i autoryzacj\u0119 hase\u0142 u\u017cytkownik\u00f3w;<br \/>\n\u2022 kontrola dost\u0119pu przed dost\u0119pem u\u017cytkownik\u00f3w nieuprawnionych;<br \/>\n\u2022 analiza zabezpiecze\u0144 programowych (software\u0092owych);<br \/>\n\u2022 skanowanie systemu w celu oceny jego szczelno\u015bci;<br \/>\n\u2022 testy bezpiecze\u0144stwa serwera WWW;<br \/>\n\u2022 testy systemu obs\u0142ugi poczty;<br \/>\n\u2022 testy pozosta\u0142ych dost\u0119pnych us\u0142ug;<br \/>\n\u2022 identyfikacja i analiza zagro\u017ce\u0144.<br \/>\n[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221; column_structure=&#8221;1_3,2_3&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h1><span style=\"color: #0a76a9;\"><strong>Ponadto oferujemy us\u0142ugi audytu zewn\u0119trznego sk\u0142adaj\u0105ce si\u0119 z:<\/strong><\/span><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]\u2022 testy Penetracyjne Sieci Informatycznych;<br \/>\n\u2022 analiza zabezpiecze\u0144 software\u0092owych;<br \/>\n\u2022 testy systemu firewall;<br \/>\n\u2022 testy bezpiecze\u0144stwa serwera WWW;<br \/>\n\u2022 testy systemu obs\u0142ugi poczty i pozosta\u0142ych dost\u0119pnych us\u0142ug;<br \/>\n\u2022 analiza bezpiecze\u0144stwa DNS;<br \/>\n\u2022 analiza architektury sieci i mo\u017cliwych dr\u00f3g dost\u0119pu do system\u00f3w.<br \/>\n[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221; column_structure=&#8221;1_2,1_2&#8243;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<hr \/>\n<p>W celu zapewnieni zgodno\u015bci naszych procedur z obowi\u0105zuj\u0105cymi normami proponujemy Pa\u0144stwu r\u00f3wnia\u017c audyty w rozr\u00f3\u017cnieniu ze wzgl\u0119du na cel, takie jak:<br \/>\n[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<ul>\n<li>audyt efektywno\u015bci;<\/li>\n<li>audyt bezpiecze\u0144stwa;<\/li>\n<li>audyt zgodno\u015bci;<\/li>\n<li>audyt rzetelno\u015bci;<\/li>\n<li>audyt polityki informatycznej i procedur.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221; column_structure=&#8221;1_3,2_3&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<hr \/>\n<p>Nasze us\u0142ugi audytowe podzielili\u015bmy ze wzgl\u0119du na podmiot audytu:<br \/>\n[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_accordion admin_label=&#8221;Harmonijka&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_accordion_item title=&#8221;Audyt sprz\u0119tu&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; open=&#8221;on&#8221;]Przeprowadzenie audytu sprz\u0119tu komputerowego przynosi odpowiedzi na pytania stawiane w zwi\u0105zku ze stanem i konfiguracj\u0105 zasob\u00f3w sprz\u0119towych. Rezultaty przeprowadzenia takiego audytu, s\u0105 bardzo przydatne dla administrator\u00f3w system\u00f3w komputerowych do bie\u017c\u0105cej administracji zasobami, oraz opracowywania polityki zakup\u00f3w i modernizacji sprz\u0119tu komputerowego. Dzi\u0119ki elektronicznej formie wynik\u00f3w przeprowadzonego audytu mo\u017cna szybko i \u0142atwo generowa\u0107 praktycznie dowolne zestawienia.<\/p>\n<p>Raporty, szczeg\u00f3lnie te regularnie aktualizowane, umo\u017cliwi\u0105 administratorom \u015bledzenie zmian w konfiguracji sprz\u0119towej komputer\u00f3w, co u\u0142atwia wystawienie diagnozy w przypadku ewentualnych problem\u00f3w i przywr\u00f3cenie \u015brodowiska do normalnej pracy.<br \/>\n[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Audyt oprogramowania&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; open=&#8221;off&#8221;]Procedura przeprowadzenia tego audytu umo\u017cliwia identyfikacj\u0119 aplikacji zainstalowanych na komputerach u\u017cytkownik\u00f3w na podstawie charakterystycznych kombinacji plik\u00f3w skatalogowanych podczas inwentaryzacji.<\/p>\n<p>W wi\u0119kszo\u015bci firm przed przeprowadzeniem audytu istnieje brak rzetelnej wiedzy, o tym jakie aplikacje i gdzie dok\u0142adnie s\u0105 wykorzystywane. Nawet w firmach, posiadaj\u0105cych okre\u015blone zasady instalacji oprogramowania, na komputerach u\u017cytkownik\u00f3w mo\u017cna znale\u017a\u0107 aplikacje nie autoryzowane przez dzia\u0142 informatyki. Szczeg\u00f3lnie interesuj\u0105ce jest wyszukanie aplikacji niepo\u017c\u0105danych, nie maj\u0105cych zwi\u0105zku z charakterem wykonywanej pracy. Nierzadko cz\u0119\u015b\u0107 najsilniejszych komputer\u00f3w w firmie wykorzystywana jest w rzeczywisto\u015bci jako konsole do gier, a nie jako narz\u0119dzie pracy.<\/p>\n<p>Audyt oprogramowania pozwala odpowiedzie\u0107 na pytania:<\/p>\n<ul>\n<li>kt\u00f3re programy i ile pracuje na stacjach roboczych?<\/li>\n<li>kt\u00f3re programy s\u0105 najpopularniejsze?<\/li>\n<li>czy pracownicy wykorzystuj\u0105 swoje komputery do pracy, czy zabawy?<\/li>\n<li>jakiego typu dane przechowywane s\u0105 na stacjach roboczych u\u017cytkownik\u00f3w ?<\/li>\n<li>jak du\u017ca powierzchnia dysk\u00f3w lokalnych zajmowana jest przez pliki typu AVI, MP3 itp.?<\/li>\n<\/ul>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Audyt legalno\u015bci&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; open=&#8221;off&#8221;]Audyt legalno\u015bci polega na dok\u0142adnym sprawdzeniu, czy firma jest uprawniona do stosowania tego oprogramowania z prawnego punktu widzenia. Audyt legalno\u015bci jest operacj\u0105 bardzo czasoch\u0142onn\u0105. Przede wszystkim nale\u017cy odnale\u017a\u0107 wszystkie licencje na oprogramowanie znajduj\u0105ce si\u0119 w firmie.<\/p>\n<p>Dopiero po zebraniu wszystkich licencji okre\u015bla si\u0119 ich typ i w zale\u017cno\u015bci od niego \u2013 najbardziej optymalny spos\u00f3b liczenia oprogramowania. Po finalizacji audytu legalno\u015bci przygotowywany jest dok\u0142adny raport, odpowiadaj\u0105cy na wszystkie postawione wcze\u015bniej pytania. Przedstawia on m.in. informacj\u0119, na kt\u00f3re aplikacje firma posiada:<\/p>\n<ul>\n<li>zbyt ma\u0142\u0105 liczb\u0119 licencji;<\/li>\n<li>w og\u00f3le ich nie posiada;<\/li>\n<li>wi\u0119cej licencji ni\u017c zainstalowanych w sieci aplikacji.<\/li>\n<\/ul>\n<p><strong>Audyt poprawno\u015bci dzia\u0142ania<\/strong><\/p>\n<p>Cz\u0119sto nasi klienci s\u0105 jedynie odbiorcami us\u0142ug czy produkt\u00f3w. W zwi\u0105zku z tym chcieliby mie\u0107 mo\u017cliwo\u015b\u0107 weryfikacji otrzymywanych produkt\u00f3w czy ca\u0142ych rozwi\u0105za\u0144 informatycznych.<\/p>\n<p>W takich przypadkach Atom-tech nie b\u0119d\u0105c zaanga\u017cowany bezpo\u015brednio w proces tworzenia architektury czy dostarczenia danego rozwi\u0105zania dzia\u0142a jako niezale\u017cna jednostka audytorska. Takie rozwi\u0105zanie pozwala naszym klientom na uzyskanie rzetelnych i wiarygodnych informacji w formie raportu z przeprowadzania audytu. Pos\u0142uguj\u0105c si\u0119 informacjami zawartymi w raporcie audytowym nasi klienci mog\u0105 na przyk\u0142ad domaga\u0107 si\u0119 zmian w konfiguracji rozwi\u0105zania, kt\u00f3re zakupili.<\/p>\n<p>Powo\u0142uj\u0105c si\u0119 na konkretne proponowane w naszym raporcie zmiany mog\u0105 na przyk\u0142ad zwi\u0119kszy\u0107 dost\u0119pno\u015b\u0107, poprawi\u0107 wydajno\u015b\u0107 lub bezpiecze\u0144stwo danego rozwi\u0105zania IT.<br \/>\n[\/et_pb_accordion_item][\/et_pb_accordion][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image alt=&#8221;loga partnerow&#8221; title_text=&#8221;loga partnerow&#8221; show_bottom_space=&#8221;off&#8221; align_tablet=&#8221;center&#8221; align_last_edited=&#8221;on|desktop&#8221; admin_label=&#8221;loga partnerow&#8221; _builder_version=&#8221;4.17.6&#8243; hover_enabled=&#8221;0&#8243; use_border_color=&#8221;off&#8221; border_color=&#8221;#ffffff&#8221; border_style=&#8221;solid&#8221; animation=&#8221;off&#8221; sticky=&#8221;on&#8221; always_center_on_mobile=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243; align_phone=&#8221;center&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W ramach us\u0142ug audytowych proponujemy naszym klientom audyt wewn\u0119trzny w sk\u0142ad kt\u00f3rego wchodzi: \u2022 analiza architektury sieci i mo\u017cliwych dr\u00f3g do system\u00f3w; \u2022 testy istniej\u0105cych zabezpiecze\u0144 sprz\u0119towych (hardware\u0092owych); \u2022 sprawdzenie bezpiecze\u0144stwa system\u00f3w backupu; \u2022 ochrona wsp\u00f3\u0142dzielonych zasob\u00f3w systemowych; \u2022 sprawdzenie skuteczno\u015bci dzia\u0142ania system\u00f3w antywirusowych; \u2022 uwierzytelnianie i autoryzacj\u0119 hase\u0142 u\u017cytkownik\u00f3w; \u2022 kontrola dost\u0119pu przed dost\u0119pem [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-98","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages\/98","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/comments?post=98"}],"version-history":[{"count":0,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages\/98\/revisions"}],"wp:attachment":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/media?parent=98"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}