{"id":80445,"date":"2006-02-17T00:42:08","date_gmt":"2006-02-16T23:42:08","guid":{"rendered":"https:\/\/mediarun.com\/index.php\/news-posts\/novell-audit-2\/"},"modified":"2006-02-17T00:42:08","modified_gmt":"2006-02-16T23:42:08","slug":"novell-audit-2","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/branding\/novell-audit-2.html","title":{"rendered":"Novell Audit 2"},"content":{"rendered":"<p>Realizacja tych zada\u0144 jest niezb\u0119dna, je\u015bli ma zosta\u0107 zachowana zgodno\u015b\u0107 z obowi\u0105zuj\u0105cymi przepisami, m.in. z ustawami Sarbanes-Oxley, HIPAA i Basel II. <\/p>\n<p>Nowe rozwi\u0105zanie Novella zapewnia centralny wgl\u0105d w zdarzenia sieciowe zwi\u0105zane z dzia\u0142aniem wielu platform i aplikacji biznesowych, a tym samym<br \/>\nu\u0142atwia przeprowadzanie audyt\u00f3w i sporz\u0105dzanie raport\u00f3w wymaganych przez prawo. W efekcie klienci mog\u0105 kontrolowa\u0107 dost\u0119p u\u017cytkownik\u00f3w do informacji<br \/>\ni zasob\u00f3w, usprawnia\u0107 procedury audytu oraz dok\u0142adniej weryfikowa\u0107 zgodno\u015b\u0107 z przepisami, oddelegowuj\u0105c jednocze\u015bnie do tej czynno\u015bci mniej ni\u017c<br \/>\ndotychczas pracownik\u00f3w IT.<\/p>\n<p>&#8222;Oprogramowanie Novell Audit umo\u017cliwi\u0142o nam zautomatyzowanie czaso- i pracoch\u0142onnych czynno\u015bci zwi\u0105zanych z audytem oraz pe\u0142niejsze ni\u017c dot\u0105d<br \/>\nmonitorowanie i kontrolowanie dzia\u0142ania naszej sieci&#8221; &#8211; powiedzia\u0142 Frank Green, wiceprezes ds. administrowania sieci\u0105 w Bank Mutual. &#8222;Pakiet ten sta\u0142<br \/>\nsi\u0119 dla nas bardzo wa\u017cnym narz\u0119dziem do zapewniania zgodno\u015bci z przepisami. Niecierpliwie czekamy na mo\u017cliwo\u015b\u0107 skorzystania z dodatkowych funkcji i<br \/>\nmechanizm\u00f3w, jakie dost\u0119pne s\u0105 w jego nowej wersji&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"Firma Novell poinformowa\u0142a o udost\u0119pnieniu pakietu nowych narz\u0119dzi Novell Audit 2, kt\u00f3re s\u0142u\u017c\u0105 do monitorowania i przeprowadzania audytu dost\u0119pu u\u017cytkownik\u00f3w i innych zdarze\u0144 sieciowych w ca\u0142ej infrastrukturze informatycznej.","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9658],"tags":[],"class_list":{"0":"post-80445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-branding","7":"cs-entry","8":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/80445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=80445"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/80445\/revisions"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=80445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=80445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=80445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}