{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"_type":"localeString","en":"Vendor","ru":"Производитель"},"role-supplier":{"en":"Supplier","ru":"Поставщик","_type":"localeString"},"products-popover":{"de":"die produkte","ru":"Продукты","_type":"localeString","en":"Products"},"introduction-popover":{"_type":"localeString","en":"introduction","ru":"внедрения"},"partners-popover":{"ru":"партнеры","_type":"localeString","en":"partners"},"update-profile-button":{"_type":"localeString","en":"Update profile","ru":"Обновить профиль"},"read-more-button":{"en":"Show more","ru":"Показать ещё","_type":"localeString"},"hide-button":{"en":"Hide","ru":"Скрыть","_type":"localeString"},"user-implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"categories":{"_type":"localeString","en":"Categories","ru":"Компетенции"},"description":{"en":"Description","ru":"Описание","_type":"localeString"},"role-user":{"ru":"Пользователь","_type":"localeString","en":"User"},"partnership-vendors":{"_type":"localeString","en":"Partnership with vendors","ru":"Партнерство с производителями"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"_type":"localeString","en":"Bonus 4 reference","ru":"Бонус за референс"},"partner-status":{"en":"Partner status","ru":"Статус партнёра","_type":"localeString"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"en":"Partner types","ru":"Типы партнеров","_type":"localeString"},"branch-popover":{"en":"branch","ru":"область деятельности","_type":"localeString"},"employees-popover":{"_type":"localeString","en":"number of employees","ru":"количество сотрудников"},"partnership-programme":{"en":"Partnership program","ru":"Партнерская программа","_type":"localeString"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"_type":"localeString","en":"Additional benefits for registering a deal","ru":"Дополнительные преимущества за регистрацию сделки"},"additional-advantages":{"en":"Additional Benefits","ru":"Дополнительные преимущества","_type":"localeString"},"additional-requirements":{"ru":"Требования к уровню партнера","_type":"localeString","en":"Partner level requirements"},"certifications":{"_type":"localeString","en":"Certification of technical specialists","ru":"Сертификация технических специалистов"},"sales-plan":{"ru":"Годовой план продаж","_type":"localeString","en":"Annual Sales Plan"},"partners-vendors":{"_type":"localeString","en":"Partners-vendors","ru":"Партнеры-производители"},"partners-suppliers":{"en":"Partners-suppliers","ru":"Партнеры-поставщики","_type":"localeString"},"all-countries":{"ru":"Все страны","_type":"localeString","en":"All countries"},"supplied-products":{"_type":"localeString","en":"Supplied products","ru":"Поставляемые продукты"},"vendored-products":{"ru":"Производимые продукты","_type":"localeString","en":"Produced products"},"vendor-implementations":{"en":"Produced deployments","ru":"Производимые внедрения","_type":"localeString"},"supplier-implementations":{"ru":"Поставляемые внедрения","_type":"localeString","en":"Supplied deployments"},"show-all":{"_type":"localeString","en":"Show all","ru":"Показать все"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."},"schedule-event":{"en":"Events schedule","ru":"Pасписание событий","_type":"localeString"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To view company events please log in or register on the sit."}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString","en":"How does it works"},"login":{"ru":"Вход","_type":"localeString","en":"Log in","de":"Einloggen"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"ru":"FAQ","_type":"localeString","en":"FAQ","de":"FAQ"},"references":{"ru":"Мои запросы","_type":"localeString","en":"Requests","de":"References"},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"en":" Price calculator","ru":"Калькулятор цены","_type":"localeString"},"comparison-matrix":{"en":"Comparison Matrix","ru":"Матрица сравнения","_type":"localeString"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"_type":"localeString","en":"Deals","ru":"Сделки"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"en":"Deletion","ru":"Удаление","_type":"localeString"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"en":"Enter your search term","ru":"Введите поисковый запрос","_type":"localeString"},"my-profile":{"en":"My Profile","ru":"Мои Данные","_type":"localeString"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"en":"Get reference from user","_type":"localeString"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"en":"Products","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"en":"Our Products","_type":"localeString"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"_type":"localeString","en":"My Company","de":"Über die Firma","ru":"О компании"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"_type":"localeString","en":"Marketplace","de":"Marketplace","ru":"Marketplace"},"products":{"_type":"localeString","en":"Products","de":"Produkte","ru":"Продукты"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"_type":"localeString","en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"en":"Rebate 4 Reference","de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"en":"we pay for content","ru":"платим за контент","_type":"localeString"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"_type":"localeString","en":"Subscribe","ru":"Подписаться"},"subscribe__email-message":{"en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString"},"subscribe__email-placeholder":{"en":"username@gmail.com","ru":"username@gmail.com","_type":"localeString"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"_type":"localeString","en":"Leave comment","ru":"Оставить комментарий"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"en":"Position","ru":"Должность","_type":"localeString"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"ru":"ROI4CIO: Компания","_type":"localeString","en":"ROI4CIO: Company"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"content":"website","name":"og:type"}],"translatable_meta":[{"translations":{"en":"Company","ru":"Компания","_type":"localeString"},"name":"title"},{"translations":{"en":"Company description","ru":"Описание компании","_type":"localeString"},"name":"description"},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"innotech-solutions":{"id":5667,"title":"InnoTech Solutions","logoURL":"https://roi4cio.com/uploads/roi/company/Logo_1.png","alias":"innotech-solutions","address":"3036 Hennepin Ave. Minneapolis, MN 55408","roles":[{"id":2,"type":"supplier"},{"id":3,"type":"vendor"}],"description":" InnoTechSol - это компания по развитию бизнеса, предоставляющая все виды ИТ-услуг для содействия развитию малого бизнеса на начальных этапах развития.","companyTypes":["supplier","vendor"],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":1,"categories":{"1":{"id":1,"title":"Виртуализация рабочих столов","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png","alias":"virtualizacija-rabochikh-stolov"},"2":{"id":2,"title":"Виртуальные машины и облачные системы","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png","alias":"virtualnye-mashiny-i-oblachnye-sistemy"},"3":{"id":3,"title":"MDM - управление мобильными устройствами","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png","alias":"mdm-upravlenie-mobilnymi-ustroistvami"},"24":{"id":24,"title":"DLP - защита от утечки данных","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png","alias":"dlp-zashchita-ot-utechki-dannykh"},"25":{"id":25,"title":"Web фильтрация","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png","alias":"web-filtracija"},"27":{"id":27,"title":"СУБД - Система Управления Базами Данных","description":"Операционные системы управления базами данных (также называемые базами данных OLTP On-Line Transaction Processing) используются для обновления данных в режиме реального времени. Эти типы баз данных позволяют пользователям делать больше, чем просто просматривать архивированные данные. Оперативные базы данных позволяют вам изменять эти данные (добавлять, изменять или удалять данные), делая это в режиме реального времени. Базы данных OLTP предоставляют транзакции в качестве основной абстракции, чтобы гарантировать согласованность данных, которая гарантирует так называемые свойства ACID. По сути, согласованность данных гарантируется в случае сбоев и/или одновременного доступа к данным.\r\nС начала 90-х годов рынок программного обеспечения для оперативных баз данных в значительной степени перешел на движки SQL. Сегодня операционный рынок СУБД (ранее OLTP) стремительно развивается: появляются новые инновационные участники и операторы, поддерживающие растущее использование неструктурированных данных и механизмов СУБД NoSQL, а также баз данных XML и баз данных NewSQL. Базы данных NoSQL обычно фокусируются на масштабируемости и отказываются от согласованности данных, не предоставляя транзакции, как это делают системы OLTP. Операционные базы данных все чаще поддерживают архитектуру распределенных баз данных, которая может использовать распределение для обеспечения высокой доступности и отказоустойчивости благодаря возможности репликации и масштабирования.\r\nРастущая роль оперативных баз данных в ИТ-индустрии быстро переходит от устаревших баз данных к оперативным базам данных в реальном времени, способным обрабатывать распределенные запросы в Интернете и на мобильных устройствах и решать проблемы больших данных. Признавая это, Gartner начала публиковать «Магический квадрант» для операционных систем управления базами данных в октябре 2013 года.\r\nОперативные базы данных используются для хранения, управления и отслеживания деловой информации в режиме реального времени. Например, компания может иметь оперативную базу данных, используемую для отслеживания количества склада/запасов. Когда клиенты заказывают товары в онлайн-магазине, можно использовать оперативную базу данных для отслеживания того, сколько товаров было продано и когда компании потребуется изменить порядок запасов. Операционная база данных хранит информацию о деятельности организации, например, транзакции управления взаимоотношениями с клиентами или финансовые операции, в компьютерной базе данных.\r\nОперативные базы данных позволяют предприятию вводить, собирать и извлекать большие объемы конкретной информации, такой как юридические данные компании, финансовые данные, записи данных о вызовах, личная информация о сотрудниках, данные о продажах, данные о клиентах, данные об активах и многое другое. Важной особенностью хранения информации в оперативной базе данных является возможность обмена информацией между компанией и через Интернет. Операционные базы данных могут использоваться для управления критически важными бизнес-данными, для мониторинга действий, для аудита подозрительных транзакций или для просмотра истории сделок с конкретным клиентом. Они также могут быть частью реального процесса совершения и совершения покупки, например, в электронной коммерции.","materialsDescription":" <span style=\"font-weight: bold;\">Для чего используется СУБД?</span>\r\nСУБД, широко известная как Система управления базами данных, является прикладной системой, основная цель которой вращается вокруг данных. Это система, которая позволяет пользователям хранить данные, определять их, извлекать и обновлять информацию о данных в базе данных.\r\n<span style=\"font-weight: bold;\">Что подразумевается под базой данных?</span>\r\nПроще говоря, база данных представляет собой сбор данных в некотором упорядоченном виде, чтобы облегчить пользователю доступ к данным, управление ими и их загрузку.\r\n<span style=\"font-weight: bold;\">Почему рекомендуется использовать СУБД? Объясните, перечислив некоторые из его основных преимуществ.</span>\r\nНекоторые из основных преимуществ СУБД следующие:\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контролируемое резервирование:</span></span> СУБД поддерживает механизм контроля избыточности данных внутри базы данных путем интеграции всех данных в одну базу данных, и, поскольку данные хранятся только в одном месте, дублирование данных не возникает.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обмен данными:</span></span> обмен данными между несколькими пользователями одновременно может также осуществляться в СУБД, поскольку одна и та же база данных будет совместно использоваться всеми пользователями и различными прикладными программами.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Средство резервного копирования и восстановления:</span></span> СУБД сводит к минимуму трудность создания резервной копии данных снова и снова, предоставляя функцию «резервного копирования и восстановления», которая автоматически создает резервную копию данных и восстанавливает данные при необходимости.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соблюдения целостности:</span></span> очень важно соблюдать ограничения целостности данных, чтобы уточненные данные после наложения некоторых ограничений сохранялись в базе данных, а затем СУБД.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Независимость данных:</span></span> это просто означает, что вы можете изменить структуру данных, не затрагивая структуру любой из прикладных программ.</li></ul>\r\n<span style=\"font-weight: bold;\">Какова цель нормализации в СУБД?</span>\r\nНормализация - это процесс анализа реляционных схем, основанных на их соответствующих функциональных зависимостях и первичных ключах, для выполнения определенных свойств.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Свойства включают в себя:</span></span>\r\n<ul><li>Минимизацию избыточности данных.</li><li>Минимизацию аномалий вставки, удаления и обновления.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ODMS.png","alias":"subd-sistema-upravlenija-bazami-dannykh"},"30":{"id":30,"title":"ВКС - Видеоконференцсвязь","description":"<span style=\"font-weight: bold;\">Видеоконференцсвязь</span> — это комплекс программно-аппаратных средств и технологий, обеспечивающих одновременную передачу видео изображений и звука между более чем двумя пользователями. Видеоконференцсвязь прочно вошла в корпоративную среду наряду с телефонией, но она имеет множество преимуществ по сравнению с телефонными звонками и даже личными встречами. ВКС позволяет оперативно решать деловые вопросы, создает комфортные условия для общения с коллегами, клиентами и партнерами, а также позволяет экономить средства компании (например, за счет радикального сокращения затрат на командировки).\r\nСистемы ВКС могут быть программно-аппаратными, программными, а также облачными (доступными по модели SaaS — «программное обеспечение как услуга»). В первом случае требуется приобретение довольно дорогостоящего комплекта оборудования, как правило, от одного поставщика, и осуществление его настройки; программная ВКС подразумевает только покупку лицензий на ПО, а облачная требует оплаты по условиям подписки (которые могут отличаться у различных операторов). В случае программной и облачной ВКС, клиентское оборудование для проведения сеансов видеосвязи может закупаться у широкого круга поставщиков без привязки к конкретному производителю.\r\n\r\nОсновными компонентами системы видеоконференцсвязи являются:\r\n<span style=\"font-weight: bold;\">Сервер многоточечной видеосвязи (Multipoint Control Unit, MCU)</span> — отвечает за проведение групповых сеансов ВКС. Может представлять собой как специализированное аппаратное устройство, так и программную платформу, работающую на стандартном х86-сервере или доступную из облака по модели SaaS («программное обеспечение как услуга»).\r\n<span style=\"font-weight: bold;\">Gatekeeper («привратник»)</span> – специальное программное обеспечение, управляющее процессом доступа пользователей к видеоконференциям. Кроме того Gatekeeper отвечает за маршрутизацию и обработку вызовов, управление голосовыми потоками и загрузкой сетевого канала, контролирует число соединений, доступных в данный момент. Как правило, поддерживает стандарт H.323.\r\n<span style=\"font-weight: bold;\">Пользовательский терминал (кодек)</span> — аппаратное устройство или программный модуль для проведения видеоконференцсвязи, которое должно быть у каждого участника сеанса ВКС. Кодек может иметь форму как специализированного программно-аппаратного устройства, так и программного обеспечения, которое устанавливается на пользовательский терминал (ПК, ноутбук, смартфон и т.д.). Кроме того, программный кодек может быть доступен из облака как сервис или вообще встроен в интернет-браузер, поддерживающий технологию WebRTC.\r\n<span style=\"font-weight: bold;\">Периферийное оборудование</span> — в эту категорию входят все аппаратные устройства, предназначенные для захвата и отображения видео, звука и различного контента (например, документов, чертежей, файлов). В эту категорию попадают дисплеи, веб-камеры, микрофоны, динамики, персональные гарнитуры, сканеры, интерактивные экраны и пр.\r\n\r\nОсновные преимущества видеоконференцсвязи можно свести к следующим пунктам:\r\n<span style=\"font-weight: bold;\">Повышение оперативности и качества совещаний</span> — ВКС позволяет быстро собрать необходимых людей в одном виртуальном пространстве для оперативного обмена мнениями и данными.\r\n<span style=\"font-weight: bold;\">Сокращение операционных затрат</span> — главным образом, благодаря уменьшению числа необходимых поездок и командировок, многие из которых можно заменит на сеанс ВКС.\r\n<span style=\"font-weight: bold;\">Экономия времени</span> — ВКС позволяет проводить встречи с удаленными сотрудниками, партнерами и клиентами, не покидая офиса или дома.\r\n<span style=\"font-weight: bold;\">Эффективная работа в любых условиях</span> — в ряде случаев ВКС может стать единственным возможным вариантом организации нормальной удаленной работы. Типичным примером стала пандемия COVID-19 в 2019/2020 годах, когда из-за карантинных ограничений многие компании были вынуждены закрыть офисы, но благодаря ВКС, работа большинства организаций не была серьезно нарушена.\r\n\r\nСегодня основной рост числа пользователей ВКС в мире обеспечивают программные и облачные системы. Пользователи в основном обеспечены широкополосными каналами связи и аппаратными терминалами, в качестве которых выступают персональные устройства — смартфоны, планшеты, портативные ПК. При этом выбор программных платформ для видеоконференцсвязи огромен и насчитывает сотни предложений, но самыми востребованными решениями, по состоянию на середину 2020 года являлись: Zoom, Microsoft Teams и Skype for Business, Google Meet, Cisco WebEx, RingCentral, Nextiva Business Communication Suite, 8×8 xSeries, Wildix, Unify Circuit и OpenScape Cloud, IceWarp, Mitel MiCloud, Avaya Aura, GoToConnect, PGi, Enghouse Systems (Vidyo), TrueConf, Lifesize, LogMeln, Pexip, StarLeaf и другие.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое видеоконференцсвязь?</span>\r\n<span style=\"font-weight: bold;\">Видеоконференцсвязь</span> — это технология, обеспечивающая одновременную передачу видео и звука между двумя и более пользователями, с помощью аппаратно-программных средств коммуникации. Решения для ВКС бывают программно-аппаратными, программными и облачными. Сегодня, в большинстве случаев пользователям хватает возможностей двух последних типов систем. Специализированные аппаратные платформы ВКС используются в основном для крупных корпоративных или государственных систем видеосвязи.\r\n<span style=\"font-weight: bold;\">Какие возможности предоставляет видеоконференцсвязь?</span>\r\nВ первую очередь — это возможность оперативно собрать в одном виртуальном пространстве большую группу людей для аудиовизуального общения. Как правило, все абоненты, подключенные к сеансу ВКС, имеют возможность участвовать в дискуссии на протяжении всей сессии. Также системы видеоконференцсвязи предоставляют большой набор дополнительных функций, в числе которых — возможность записи конференций, демонстрация любых материалов и документов участникам сессии и т.д.\r\n<span style=\"font-weight: bold;\">Какие факторы наиболее важны для проведения сеанса видеоконференцсвязи?</span>\r\nВ числе главных факторов, на которые следует обратить внимание: наличие стабильных и защищенных каналов связи достаточной пропускной способности, поддержка платформой ВКС технологий интеграции и распространенных стандартов (SIP, H.323, Active Directory/LDAP), наличие инструментов управления сеансом ВКС, возможность проведения оперативных видеоконференций непосредственно с рабочего места или мобильного терминала. Кроме того, ключевое значение играет качество и функциональность периферийных устройств (веб-камер, микрофонов, динамиков, персональных гарнитур), а также наличие средств обмена контентом.\r\n<span style=\"font-weight: bold;\">Каковы основные недостатки видеоконференцсвязи?</span>\r\nОсновным недостатком является тот факт, что несмотря на все усилия разработчиков системы ВКС не могут быть полноценным заменителем личной встречи. Ближе всего к решению задачи подошли системы «телеприсутствия» (TelePresence), которые максимально близко передают атмосферу живого общения, но стоимость таких решений очень высока и доступны они лишь узкому кругу заказчиков.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Video_Conferencing.png","alias":"vks-videokonferencsvjaz"},"32":{"id":32,"title":"ИТ - аутсорсинг","description":"<span style=\"font-weight: bold; \">ИТ-аутсорсинг</span> - это использование внешних поставщиков услуг для эффективной доставки бизнес-процессов на базе ИТ, сервисов приложений и инфраструктурных решений. Аутсорсинг, который включает коммунальные услуги, программное обеспечение как услугу и облачный аутсорсинг, помогает клиентам разрабатывать оптимальные стратегии работы, выбирать наиболее подходящих поставщиков ИТ-услуг, находить наилучшие возможные контракты и управлять сделками для обеспечения устойчивых беспроигрышных отношений с внешними поставщиками.\r\nПоставщики ИТ-аутсорсинга могут предоставить либо полностью управляемую услугу, то есть взять на себя полную ответственность за все техническое обслуживание и поддержку ИТ, либо предлагают дополнительную поддержку внутренней ИТ-группе (такая услуга называется ко-сорсинг). Компания, использующая ИТ-аутсорсинг, может выбрать одного поставщика для всех своих ИТ-функций или разделить работу между несколькими поставщиками. Чаще всего на аутсорсинг передаются такие ИТ-услуги:\r\n<ul><li>Разработка приложений</li><li>Веб-хостинг</li><li>Поддержка приложений</li><li>Разработка баз данных</li><li>Телекоммуникации</li><li>Работа с сетями</li><li>Аварийное восстановление</li><li>Безопасность</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Причины использования аутсорсинга </span></p>\r\n<span style=\"font-weight: bold;\">Снижение затрат.</span> Чаще всего аутсорсинг означает экономию денег - это связано с более низкими затратами на рабочую силу, более дешевой инфраструктурой или выгодной налоговой системой в месте проведения аутсорсинга.\r\n<span style=\"font-weight: bold;\">Чтобы получить доступ к навыкам, которые недоступны на местном уровне.</span> Ресурсы, которых не хватает в месте создания предприятия, иногда можно найти в изобилии в другом городе или стране.\r\n<span style=\"font-weight: bold;\">Лучшее использование внутренних ресурсов.</span> Передав часть своих бизнес-процессов третьей стороне, штатные сотрудники получает возможность сосредоточиться на более значимых задачах.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ускорение бизнес-процессов.</span> Когда убирается трата времени на рутинные, трудоемкие процессы, существует вероятность продвигаться вперед со своим основным предложением намного быстрее.\r\n<span style=\"font-weight: bold;\">Разделение рисков.</span> При делегировании части нецелевых функций стороннему поставщику, делегируется и часть ответственности и связанные с этим риски.","materialsDescription":"<h3 class=\"align-center\">Какие существуют виды ИТ-аутсорсинга? </h3>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Проектная модель.</span> Клиент нанимает команду для выполнения той части работы, которая уже запланирована и определена. Менеджер проекта из команды, переданной на аутсорсинг, несет полную ответственность за качество и производительность проекта. </p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель специальной группы.</span> Клиент нанимает команду, которая создаст для него проект, и они будут работать только над этим проектом. В отличие от модели, основанной на проектах, проектом больше занимается специальная команда. В этой модели внештатная команда становится вашим техническим консультантом и консультантом по продукту.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель аутстаффа.</span> Это вид аутсорсинга в IT, когда не нужна полноценная команда разработчиков и не нужно нанимать отдельных специалистов. Иногда для проекта требуется найти пару дополнительных специалистов, и вы можете нанять аутстаффа для выполнения этого объема работы.</p>\r\n<h3 class=\"align-center\">Примеры ИТ-аутсорсинга </h3>\r\n<p class=\"align-left\">Физическое лицо или компания, которые становятся партнером по аутсорсингу, могут находиться в любой точке мира - в одном квартале от вашего офиса или на другом континенте. Например, это стартап из Bay Area в партнерстве с командой разработчиков приложений в Юте и колл-центром на Филиппинах, или британское агентство цифрового маркетинга, нанимающее разработчика Magento из Украины. Или вот еще несколько хороших примеров компаний, которым выгоден аутсорсинг: </p>\r\n<ul><li>BaseCamp </li><li>Curiosity Stream </li><li>Google </li><li>Pricena </li><li>Slack</li></ul>\r\n<h3 class=\"align-center\">Зачем использовать ИТ-аутсорсинг?</h3>\r\nРассмотрим несколько ситуаций, когда есть смысл выбирать ИТ-аутсорсинг. \r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Вы - эксперт в предметной области с идеей </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Если вы отраслевой эксперт с идеей, которая решает реальную проблему, ИТ-аутсорсинг - подходящий выбор. В этом случае ваша главная цель - быстро выйти на рынок и протестировать решение. Аутсорсинговая команда поможет проверить идею, построить MVP для проверки гипотезы и внести изменения в продукт в соответствии с потребностями рынка. Это экономит деньги, время и позволяет быстрее достичь цели. <br /></span>\r\n<ul><li><span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Стартап на ранней стадии</span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Часто молодые стартапы тратят деньги быстрее, чем создают команду и готовый продукт. Поэтому имеет смысл сократить расходы, наняв команду профессионалов, привлеченных на аутсорсинг, в то время как бизнес будет жить на деньги инвесторов. <br /></span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Нужна техническая поддержка </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Даже если у вас уже есть готовое решение , но это требует некоторых технических улучшений - фреймворков для серверных компонентов, нового языка, интеграции с корпоративным программным обеспечением, дизайна UX и пользовательского интерфейса - имеет смысл найти опытного партнера. ИТ-аутсорсинг может охватить множество функций, и, опять же, сэкономит время, которое в противном случае вы бы потратили на поиск квалифицированного персонала.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_outsourcing.png","alias":"it-autsorsing"},"34":{"id":34,"title":"ITSM - управление ИТ-услугами","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png","alias":"itsm-upravlenie-it-uslugami"},"40":{"id":40,"title":"Защита конечных устройств","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png","alias":"zashchita-konechnykh-ustroistv"},"41":{"id":41,"title":"Антиспам","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png","alias":"antispam"},"42":{"id":42,"title":"Межсетевой экран","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg","alias":"mezhsetevoi-ehkran"},"43":{"id":43,"title":"Шифрование данных","description":"<span style=\"font-weight: bold; \">Шифрование данных</span> это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование информации служит соблюдению конфиденциальности при ее передаче. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.\r\nПара процедур — шифрование и дешифрирование — называется <span style=\"font-weight: bold; \">криптосистемой.</span> Обычно<br />криптосистема предусматривает наличие специального параметра — <span style=\"font-weight: bold; \">секретного ключа.</span>\r\nКодирование и шифрование информации обеспечивает три состояния безопасности данных:\r\n<ul><li><span style=\"font-weight: bold; \">Конфиденциальность.</span> Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.</li><li><span style=\"font-weight: bold; \">Целостность.</span> Шифрование используется для предотвращения изменения информации при передаче или хранении.</li><li><span style=\"font-weight: bold; \">Идентифицируемость.</span> Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.</li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Алгоритмы шифрования данных бывают<span style=\"font-weight: bold; \"> симметричные и асимметричные.</span> В <span style=\"font-weight: bold; \">симметричных </span>схемах шифрования (классическая криптография) секретный ключ шифрования совпадает с секретным ключом дешифрирования. В <span style=\"font-weight: bold; \">асимметричных </span>схемах шифрования (криптография с открытым ключом) открытый ключ шифрования не совпадает с секретным ключом дешифрирования.</span>\r\nИнтегрированные средства защиты информации в сетевых ОС не всегда могут полностью решить возникающие на практике проблемы связанные с защитой информации. Специализированное программы, обеспечивающие шифрование персональных данных и защиту информации от несанкционированного доступа, обладают существенно лучшими характеристиками. Кроме криптографических систем и программ шифрования, существует много других доступных внешних средств защиты данных. ","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Необходимо ли шифрование, если используется облачное решение для данных?</span></h1>\r\nНекоторые облачные сервисы уже сейчас шифруют данные пользователей после загрузки и расшифровывают их, когда пользователь хочет скачать или открыть их. Это значит, что сам облачный сервис не имеет доступа к данным пользователей и в случае кражи их серверов данные останутся зашифрованными.\r\nОблачного шифрования может быть недостаточно и рекомендуется самостоятельно шифровать данные на своем компьютере перед загрузкой в Dropbox или Google Drive.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Если мной никто не интересуется, должен ли я шифровать информацию?</span></h1>\r\nДаже если у пользователя на компьютере нет важной информации, злоумышленник может получить доступ к контактам и документам коллег и друзей через информацию в электронной почте и аккаунтах в социальных сетях.\r\nМошенник может украсть данные за $0,02 и продать их за $200. Часто применяются написанные скрипты для поиска слабо защищенных компьютеров в Интернете для последующей автоматической кражи информации.\r\n<h1 class=\"align-center\">Ключевые преимущества шифрования данных </h1>\r\nЗащита информации методом шифрования обладает рядом преимуществ:\r\n<ul><li> обеспечение целостности и блокировка корпоративных данных, хранящихся в электронном виде;</li><li> охрана баз данных, почты и других систем от несанкционированного доступа;</li><li> защита информации от копирования и обнародования;</li><li> повышение уровня корпоративной этики за счет обеспечения безопасности обмена личными сообщениями.</li></ul>\r\nУтечка корпоративных данных может происходить при пересылке информации через интернет, и при копировании файлов сотрудниками, и при несанкционированном внедрении, и из-за неумышленных ошибок персонала. В любом из этих случаев шифрование данных в сети гарантирует их неизменность и полную безопасность, так как дешифровка для злоумышленников чаще всего оказывается просто невозможной.\r\n<h1 class=\"align-center\">Основные понятия криптографии</h1>\r\nШифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Методы шифрования данных позволяют просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.\r\n<span style=\"font-weight: bold; \">Симметричное шифрование.</span> Является самым простым алгоритмом. Криптографы часто называют его секретным ключом криптографии (SKC) или общим, поскольку шифрование и расшифровка информации происходит с использованием одного и того же ключа. Симметричное шифрование подразумевает, что секретный цифровой ключ должен быть известен как получателю, так и отправителю.\r\n<span style=\"font-weight: bold; \">Асимметричное шифрование.</span> Этот алгоритм широко используется во Всемирной сети. Его также называют открытым ключом криптографии (PKC). Алгоритм PKC использует два ключа: открытый и закрытый. Открытый может быть известен многим. Расшифровать данные с его помощью невозможно. Например, адрес электронной почты является открытым ключом. Закрытый является секретным, используется для расшифровки сообщения, никогда не раскрывается другой стороне. Например, пароль учетной записи электронной почты является ключом к открытию электронных писем.\r\n<span style=\"font-weight: bold; \">Хэш-функции, хэширование.</span> Хэш-функции являются алгоритмами, которые в некотором смысле не используют ключ. Такие способы шифрования данных называют дайджестами сообщений или односторонним шифрованием. При помощи алгоритмов хеширования возможно преобразование больших объемов информации в строку двоичных чисел (битов) определенной длины (хеш), которую трудно имитировать. Хэш может использоваться в качестве цифровой подписи или для шифрования и хранения паролей. Методы шифрования информации черех хэширование являются ключевым моментом технологии блокчейн.\r\n<span style=\"font-weight: bold; \">Блочный шифр.</span> Является разновидностью симметричного шифрования. Блочное шифрование подразумевает, что каждый блок данных шифруется или расшифровывается отдельно, причем каждый бит в выходном блоке зависит от каждого бита в соответствующем входном блоке, но не от других битов. Размер блока определяется алгоритмом. \r\n<span style=\"font-weight: bold; \">Потоковый шифр.</span> Использует симметричное шифрование. В отличие от блока, где все шифрование происходит одновременно, потоковое выполняется по одному биту за раз. Преобразование символов открытого сообщения в символы шифрованного происходит в зависимости от их расположения в потоке открытого текста и используемого ключа. \r\n<span style=\"font-weight: bold; \">Цифровая подпись.</span> Такие виды шифрования информации чаще всего используют ассиметричную криптографию с открытым ключом. Имеют цифровой идентификатор на основе сертификата, выданного аккредитованным центром сертификации (ЦС). Являются частью механизма проверки безопасности, подлинности цифровых сообщений. Электронный документ, содержащий ЦП, подтверждает аутентификацию заявленного отправителя, неотрекаемость сообщения, отвечает за целостность передаваемых данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Encryption.png","alias":"shifrovanie-dannykh"},"45":{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti"},"47":{"id":47,"title":"СКУД - Система контроля и управления доступом","description":"Важной частью безопасности различного бизнеса является система контроля и управления доступом.\r\nЭта система включает комплекс технических средств, которые могут контролировать и ограничивать доступ людей и автотранспорта на подконтрольной территории. Система контроля и управления доступом также может ограничивать перемещение сотрудников и посетителей на охраняемой территории.\r\nВсе оборудование, которое используется для защиты Вашего имущества, такого как дом, участок земли, и другие объекты, объединено в один сервер, который работает с одной базой данных автотранспорта и сотрудников предприятия. Оборудование, которое используется в системе контроля и управления доступом, может быть самым разнообразным от камер видеонаблюдения, настенных считывателей пластиковых карт, домофонов до шлагбаумов и турникетов. Это все существенно повышает уровень безопасности.\r\nСамые распространенные системы контроля и управления доступом являются контактные и бесконтактные. Контактные системы - кодовые клавиатуры, системы на отпечаток пальца, ключи типа Touch Memory. Бесконтактные - это карточки, по сетчатке глаза, радио брелоки и другие.\r\nВ зависимости от требований к системе контроля и управления доступом их можно разделить на три основных группы: автономные, центральные или сетевые и универсальные. Автономные - информация не контролируется операторами и не передается охране. Центральные - вся информация переходит к охране, которая и управляет исполнительными устройствами. Универсальные - они работают в сетевом режиме, а при необходимости переходит на автономный режим.\r\nСамой недорогой система контроля и управления доступом является электронный замок в виде электромеханической защелки. При этом можно установить любые электромагнитные замки. Эти замки можно устанавливать на любые двери (из металла, дерева или металлопластика). А электронный замок можно устанавливать механический, магнитный либо электромеханическую защелку. Вся конструкция контроля и управления доступом включает в себя: замок (электромеханический или электромагнитный), контролер, считыватель ключей и кнопку выхода.\r\nТакже могут устанавливаться более сложные системы контроля и управления доступом. У службы охраны появляется возможность определять личность человека, проходящего через систему доступа. При этом посетитель или работник предъявляет свою карточку, а у охраны высвечивается на компьютере фотография и вся информация о хозяине карты. Возможность прохода, при этом, определяет или охранник или автоматический режим при использовании турникетов.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое СКУД?</span>\r\nРасшифровка аббревиатуры «СКУД» — система контроля и управления доступом. Включает в себя оборудование и программное обеспечение.\r\n<span style=\"font-weight: bold;\">Как работает СКУД?</span>\r\nСистема пропускает на территорию только людей и автомобили, которых «узнает» — может идентифицировать.\r\nДля доступа используем контактные и бесконтактные ключи, карты, отпечатки пальцев, секретный код. Домофоны разблокируют замки вручную — при нажатии кнопки «Открыть».\r\nИнтеллектуальная система СКУД формирует ежедневные отчеты по каждому сотруднику. По приходе на работу персонал открывает дверь личными картами или прикладывает карты к считывателю на ресепшн. Фиксируем время перерывов и окончание рабочего дня.\r\n<span style=\"font-weight: bold;\">Какие бывают виды СКУД?</span>\r\nСистемы контроля и управления доступом разделяют на автономные и сетевые:\r\n<span style=\"font-style: italic;\">Автономные СКУД</span> не подключены к компьютеру. Подходят для небольших офисов, кафе, магазинов, гостиниц. Автономные системы используют на объектах с 1–2 входами.\r\n<span style=\"font-style: italic;\">Сетевые СКУД</span> связаны с компьютером. Такие системы обслуживают сложные объекты: бизнес-центры, производства, НИИ, больницы и т. п.\r\n<span style=\"font-weight: bold;\">Из чего состоит СКУД?</span>\r\nОсновные компоненты:\r\n1. Преграждающие устройства. Электромагнитные и электромеханические замки, шлагбаумы, ворота и т. п.\r\n2. Идентификаторы:\r\n<ul><li>Контактные ключи Touch Memory — стандартные домофонные ключи;</li><li>Контактные ключи доступа Touch Memory;</li><li>Бесконтактные ключи RFID;</li><li>Биометрический сенсор — доступ по отпечаткам пальцев;</li><li>Клавиатура для ввода кода.</li></ul>\r\n3. Считыватели. Устройства считывания карт, сканеры и т. п.\r\n4. Контроллеры. Разблокируют преграждающие устройства автоматически или вручную. Ручной ввод используется в домофонах.\r\n<span style=\"font-weight: bold;\">Можно ли объединить СКУД с охранной сигнализацией?</span>\r\nЕдиная система «СКУД + охранная сигнализация» реагирует на попытку незаконно пройти через пропускной пункт СКУД: открыть дверь, разблокировать турникет. Тревожный сигнал мгновенно поступает на пульт охранного предприятия, мобильный телефон руководителя или другого ответственного лица.\r\n<span style=\"font-weight: bold;\">Зачем объединять СКУД с видеонаблюдением?</span>\r\nПри интеграции с видеонаблюдением вы получаете видеозаписи всех проходов через пропускные пункты СКУД. Информация с камер поступает на мониторы охраны в реальном времени — ситуацию на объекте легко контролировать.\r\n<span style=\"font-weight: bold;\">Зачем нужно техническое обслуживание СКУД?</span>\r\nТехническое обслуживание продлевает срок работы системы. Оборудование осматривают раз в месяц, при необходимости устраняют мелкие неполадки и заменяют компоненты. Вы экономите на капитальном ремонте за счет профилактического.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Access_Control_Systems.png","alias":"skud-sistema-kontrolja-i-upravlenija-dostupom"},"49":{"id":49,"title":"VPN - виртуальная частная сеть","description":"VPN (Виртуальная частная сеть — Virtual Private Network) — сеть, которая построена с использованием сетей общего пользования, к примеру в Интернете — для подключения к локальной сети компании. Существует ряд систем, которые позволяют создавать сети с использованием Интернета в качестве среды для передачи данных.\r\nБезопасность передачи пакетов через общедоступные сети может реализоваться с помощью шифрования, в результате чего создается закрытый для посторонних канал обмена информацией. VPN позволяет объединить, например, несколько географически удаленных сетей организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Примером создания виртуальной сети используется инкапсуляция протокола PPP в любой другой протокол — IP (это реализация называется также PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы также предоставляют возможность формирования защищенных каналов (SSH).\r\nУдаленный пользователь подключается к VPN с помощью сервера доступа, который подключен как к внутренней, так и внешней (общедоступной) сети. При установке соединения с сетью пользователь проходит процессы идентификации и аутентификации, после успешного прохождения которых, удаленный пользователь или удаленная сеть проходят процесс авторизации.\r\nПри объединении локальных сетей в общую VPN-сеть можно получить вполне работоспособное общее пространство при минимальных затратах и высокой степени защиты. Для создания такой сети вам понадобится установить на одном компьютере каждого сегмента специальный VPN-шлюз, который будет отвечать за передачу данных между филиалами. Обмен информацией в каждом отделении осуществляется обычным способом, однако в том случае, если необходимо передать данные на другой участок VPN-сети, то они отправляются на шлюз. В свою очередь шлюз осуществляет обработку данных, шифрует их с помощью надежного алгоритма и передает по сети Интернет целевому шлюзу в другом филиале. В точке назначения данные расшифровываются и также передаются на конечный компьютер обычным способом. Все это проходит совершенно незаметно для пользователя и ничем не отличается от работы в локальной сети. Кроме этого VPN является прекрасным способом организации доступа отдельного компьютера в локальную сеть компании. К примеру, командированный сотрудник со своим ноутбуком сталкивается с необходимостью подключиться к своей сети, или скачать оттуда какие-то данные. С помощью специальной программы он может соединиться с VPN-шлюзом своей локальной сети и работать так же как будто он находится в офисе.\r\nГлавный минус технологии VPN — необходимость закупки определенного количества оборудования и программного обеспечения, а также увеличение объемов внешнего трафика.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое VPN?</span>\r\nVPN (Virtual Private Network — виртуальная частная сеть) — это тип сетевого соединения, с помощью которого пользователь может подключиться к компьютерным сетям в любой точке мира. Данная технология часто используется для деловых или образовательных целей, поскольку у многих VPN-сервисов есть методы шифрования, которые позволяют отправлять данные более безопасно и конфиденциально. Также VPN скрывает настоящее местоположение пользователя, то есть можно просматривать контент, который заблокирован в определенной стране. Поэтому сейчас очень популярно покупать услуги VPN. Чтобы подключиться к VPN, узнайте необходимую информацию у провайдера VPN-услуг. Затем выполните действия, описанные в этой статье, чтобы подключиться к VPN на любом компьютере и мобильном устройстве с доступом в интернет.\r\n<span style=\"font-weight: bold;\">Какие бывают виды VPN подключений?</span>\r\nМожно настроить такие виды VPN-подключений, как перечисленные ниже.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть РРТР</span></span>\r\nРРТР — Point-toPoint Tunneling Protocol — туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть OpenVPN</span></span>\r\nOpenVPN — представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть L2TP</span></span>\r\nL2TP (Layer 2 Tunneling Protocol) — наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.\r\n<span style=\"font-weight: bold; \">Каковы преимущества виртуальных частных сетей?</span>\r\n<ul><li>Возможность доступа к рабочему компьютеру из дома.</li><li>Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.</li><li>Если на ноутбуке установлен VPN-клиент, вы можете подключиться к своему рабочему компьютеру из любой точки мира.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы недостатки виртуальных частных сетей?</span>\r\n<ul><li>Более сложная процедура настройки, чем предлагают менее защищенные способы. Использование VPN поддерживается оборудованием различных производителей, однако подключение к продукту, изготовленному не компанией NETGEAR, может дополнительно усложнить процедуру настройки, поскольку может отсутствовать документация, необходимая в каждом отдельном случае.</li><li>Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.<br /> </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VPN_-_Virtual_Private_Network.png","alias":"vpn-virtualnaja-chastnaja-set"},"50":{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz"},"51":{"id":51,"title":"PaaS - платформа как услуга","description":"Platform as a Service (PaaS, «платформа как услуга») — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера. В этой модели вся информационно-технологическая инфраструктура, включая вычислительные сети, серверы, системы хранения, целиком управляется провайдером, провайдером же определяется набор доступных для потребителей видов платформ и набор управляемых параметров платформ, а потребителю предоставляется возможность использовать платформы, создавать их виртуальные экземпляры, устанавливать, разрабатывать, тестировать, эксплуатировать на них прикладное программное обеспечение, при этом динамически изменяя количество потребляемых вычислительных ресурсов.\r\nПровайдер облачной платформы может взимать плату с потребителей в зависимости от уровня потребления, тарификация возможна по времени работы приложений потребителя, по объёму обрабатываемых данных и количеству транзакций над ними, по сетевому трафику. Провайдеры облачных платформ достигают экономического эффекта за счёт использования виртуализации и экономии на масштабах, когда из множества потребителей в одно и то же время лишь часть из них активно использует вычислительные ресурсы, потребители — за счёт отказа от капитальных вложений в инфраструктуру и платформы, рассчитанных под пиковую мощность, и непрофильных затрат на непосредственное обслуживание всего комплекса.\r\nВ 2011 году мировой рынок публичных PaaS оценён в сумму около $700 млн, в числе 10 крупнейших провайдеров указываются Amazon.com (Beanstalk), Salesforce.com (Force.com, Heroku, Database.com), LongJump, Microsoft (Windows Azure), IBM (Bluemix), Red Hat (OpenShift), VMWare (Cloud Foundry), Google (App Engine), CloudBees, Engine Yard.\r\nВ 2012 году в OASIS предложен стандарт для прикладного программного интерфейса управления облачными платформами CAMP (англ. cloud application management for platforms), определяющий унифицированные форматы для команд программного управления облачными платформами (таких как запуск, приостановка, запрос на выделение ресурсов).","materialsDescription":" <span style=\"font-weight: bold; \">Что такое модель PaaS — платформа как услуга?</span>\r\nПлатформа как услуга, или модель PaaS — это вид облака, в котором провайдер предоставляет клиентам платформу, где они могут разрабатывать, запускать и управлять бизнес-приложениями. Для этого им не нужно строить и поддерживать инфраструктуру, которая обычно нужна для таких процессов.\r\n<span style=\"font-weight: bold; \">Как работает модель PaaS?</span>\r\nКак и с другими облачными услугами — такими, как модели IaaS и SaaS, — в PaaS ресурсы предоставляются через инфраструктуру, размещенную у облачного провайдера. Пользователи обычно получают доступ к услугам PaaS через веб-браузер.\r\nУслуги PaaS могут доставляться через публичное, частное или гибридное облако. В публичном облаке типа PaaS клиент контролирует запуск ПО, а облачный провайдер предоставляет ему компоненты для этого — серверы, хранилище, сеть, ОС и базы данных.\r\nВ частном облаке модель PaaS работает как ПО или оборудование внутри брандмауэра клиента, обычно в его датацентре. Гибридное облако модели PaaS предоставляет смешанные услуги двух видов облака: частного и публичного.\r\nВместо того, чтобы предоставить компании целую IT-инфраструктуру для разработки ПО, модель PaaS предоставляет ключевые услуги, такие как хостинг приложений или разработку Java.\r\nНекоторые услуги PaaS включают дизайн, разработку, тестирование и запуск приложений. Услуги PaaS также могут включать интеграцию веб-сервисов, сотрудничество с командой разработчиков, интеграцию баз данных и защиту данных.\r\nКак и с другими типами облака, клиенты платят за PaaS по факту использования. Некоторые провайдеры снимают фиксированную месячную плату за доступ к платформе и приложениям, размещенным на ней.\r\n<span style=\"font-weight: bold; \">Каковы преимущества модели PaaS для бизнесов?</span>\r\n<ul><li>Компании получают среду, в которой могут создавать и запускать новые приложения и не тратить время и деньги на свою инфраструктуру. Благодаря этому они быстрее разрабатывают и выпускают приложения.</li><li>С PaaS они также могут быстро тестировать новые языки программирования, ОС, базы данных и другие технологии разработки.</li><li>Компании, которые управляют своими приложениями и данными, не теряют контроля над ними, как это часто бывает при использовании облачных приложений или инфраструктуры.</li></ul>\r\n<span style=\"font-weight: bold; \">Для каких кейсов подходит PaaS?</span>\r\n<ul><li>Разработка и управление API. Компании используют PaaS, чтобы разрабатывать, запускать, управлять API и микросервисами. Это включает создание новых API и интерфейсов для существующих API.</li><li>Бизнес-анализ. Инструменты, которые предоставляются по PaaS, позволяют компаниям анализировать данные. С помощью них компании находят инсайты для бизнеса и моделей поведения, которые помогают им принимать лучшие решения и точнее предсказывать события — например, спрос на рынке.</li><li>Управление бизнесом. Компании могут использовать PaaS, чтобы получить доступ к платформе управления бизнесом. Платформа управления предоставляется как сервис наравне с другими облачными услугами.</li><li>Коммуникация. Модель PaaS может также служить механизмом доставки для платформ коммуникации. Это позволяет разработчикам добавлять опции общения — голос, видео, мессенджеры.</li><li>Базы данных. Провайдер PaaS может предоставлять такие услуги, как установку и поддержку баз данных компании.</li><li>Интернет вещей. В PaaS поддерживаются среды приложений, языки программирования и инструменты, которые используются для интернета вещей.</li><li>Управление мастер-данными. В управление мастер-данными входят процессы, политики, стандарты и инструменты, которые управляют важными бизнес-данными компании. Такие данные могут включать информацию о транзакциях клиентах, аналитику.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы риски PaaS?</span>\r\nТак как PaaS — облачная услуга, она несет в себе те же риски, что есть в любых облачных предложениях — например, проблемы безопасности данных.\r\nВ основе PaaS лежит принцип того, что используются общие ресурсы — сети и серверы. Риск в том, что важные данные размещаются в этих общих ресурсах, и их могут украсть злоумышленники.\r\nС другой стороны, самые крупные облачные провайдеры эффективнее справляются с такими проблемами, чем типичные дата-центры. Поэтому риски для безопасности данных не такие высокие, как кажутся.\r\nДругой риск модели PaaS в том, что компания зависит от политики провайдера и от проблем с инфраструктурой и серверами.\r\nНесмотря на это, модель PaaS дает гибкость для разработки приложений и удобство в управлении ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/PaaS_-_Platform_as_a_service.png","alias":"paas-platforma-kak-usluga"},"52":{"id":52,"title":"SaaS - программное обеспечение как услуга","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png","alias":"saas-programmnoe-obespechenie-kak-usluga"},"53":{"id":53,"title":"DaaS - рабочий стол как услуга","description":"Рабочий стол как услуга — модель распространения и эксплуатации программного обеспечения aaS, получившая известность в начале 2000-х годов и являющаяся логическим продолжением SaaS.\r\nПри предоставлении услуги DaaS клиенты получают полностью готовое к работе («под ключ») стандартизированное виртуальное рабочее место, которое каждый пользователь имеет возможность дополнительно настраивать под свои задачи. Таким образом, пользователь получает доступ не к отдельной программе, а к необходимому для полноценной работы программному комплексу.\r\nФизически доступ к рабочему месту пользователь может получить через локальную сеть или Интернет. В качестве терминала может использоваться ПК или ноутбук, нетбук и даже смартфон. Устройство доступа используется в качестве тонкого клиента и требования к нему минимальны.\r\nОсновные достоинства DaaS:\r\n<ul><li>возможность быстро организовать офис с минимальными первоначальными затратами</li><li>возможность дать доступ к полноценному рабочему месту для разъездных сотрудников (командировки, торговые представители)</li><li>дополнительная защита основного массива корпоративной информации</li><li>стандартизация рабочих мест</li><li>контроль над потоками данных пользователей и централизованное обслуживание</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое "DaaS - рабочий стол как услуга"?</span>\r\n«Рабочий стол как услуга» (DaaS) - это предложение облачных вычислений, в котором сторонняя сторона размещает серверную часть развертывания инфраструктуры виртуальных рабочих столов (VDI).\r\nБлагодаря DaaS операционные системы для настольных компьютеров работают внутри виртуальных машин на серверах в центре обработки данных облачного провайдера. Вся необходимая инфраструктура поддержки, включая хранилище и сетевые ресурсы, также находится в облаке. Как и в случае с локальным VDI, поставщик DaaS передает потоковые виртуальные рабочие столы по сети на конечные устройства клиента, где конечные пользователи могут получить к ним доступ через клиентское программное обеспечение или веб-браузер.\r\n<span style=\"font-weight: bold; \">Как это работает?</span>\r\nАрхитектура DaaS является мультитенантной, и организации приобретают эту услугу по модели подписки, обычно на основе количества экземпляров виртуальных рабочих столов, используемых в месяц.\r\nВ модели предоставления рабочего стола как услуги поставщик облачных вычислений управляет внутренними функциями хранения, резервного копирования, безопасности и обновлений. В то время как провайдер берет на себя все расходы на внутреннюю инфраструктуру и обслуживание, клиенты обычно управляют своими собственными образами, приложениями и безопасностью виртуального рабочего стола, если только эти услуги управления рабочим столом не являются частью подписки.\r\nКак правило, личные данные конечного пользователя копируются на и с его виртуального рабочего стола во время входа и выхода, а доступ к рабочему столу не зависит от устройства, местоположения и сети.\r\n<span style=\"font-weight: bold;\">VDI vs. DaaS</span>\r\n«Рабочий стол как услуга» предоставляет все преимущества инфраструктуры виртуальных рабочих столов, включая поддержку удаленного рабочего, улучшенную безопасность и простоту управления рабочим столом.\r\nКроме того, DaaS стремится обеспечить дополнительную экономическую выгоду. Развертывание VDI внутри компании требует значительных предварительных инвестиций в вычислительную, хранилищную и сетевую инфраструктуру. Однако эти затраты снизились благодаря появлению конвергентных и гиперконвергентных систем инфраструктуры, специально созданных для VDI.\r\nС DaaS, с другой стороны, организации не оплачивают авансовые расходы. Они платят только за виртуальные рабочие столы, которые используют каждый месяц. Однако со временем эти расходы на подписку могут накапливаться и в конечном итоге превышать капитальные затраты на развертывание локальных VDI.\r\nКроме того, некоторые расширенные возможности управления виртуальными рабочими столами могут быть недоступны для определенных развертываний DaaS, в зависимости от поставщика.","iconURL":"https://roi4cio.com/fileadmin/user_upload/DaaS_-_Desktop_as_a_Service.png","alias":"daas-rabochii-stol-kak-usluga"},"54":{"id":54,"title":"MDM - управление мастер-данными","description":"Управление основными данными (управление мастер-данными, англ. Master Data Management, MDM) — совокупность процессов и инструментов для постоянного определения и управления основными данными компании (в том числе справочными). Можно встретить и другое название — управление справочными данными (англ. Reference Data Management, RDM), к этому варианту примыкает используемое на постсоветском пространстве фактически как синоним MDM понятие управления нормативно-справочной информацией (НСИ; хотя изначально в его рамках подразумевались только фиксированные, исходно наполняемые и изменяемые только в редких случаях справочники, что ближе по первоначальному смыслу к конфигурационным данным).\r\nМастер-данные — это данные с важнейшей для ведения бизнеса информацией: о клиентах, продуктах, услугах, персонале, технологиях, материалах и так далее. Они относительно редко изменяются и не являются транзакционными.\r\nЦель управления основными данными — удостовериться в отсутствии повторяющихся, неполных, противоречивых данных в различных областях деятельности организации. Пример некачественного управления основными данными — это работа банка с клиентом, который уже использует кредитный продукт, однако по-прежнему получает предложения взять такой кредит. Причина неправильного поведения — отсутствие актуальных данных о клиенте в отделе по работе с клиентами.\r\nПодходом управления основными данными предусматриваются такие процессы как сбор, накопление, очистка данных, их сопоставление, консолидация, проверка качества и распространение данных в организации, обеспечение их последующей согласованности и контроль использования в различных операционных и аналитических приложениях.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое мастер-данные?</span>\r\nСогласно Gartner, мастер-данные - это согласованный и унифицированный набор идентификаторов и расширенных атрибутов, которые описывают основные объекты предприятия, включая клиентов, потенциальных клиентов, граждан, поставщиков, сайты, иерархии и план счетов.\r\n<span style=\"font-weight: bold;\">Зачем вам нужно управлять мастер-данными?</span>\r\nОрганизации продолжают сталкиваться с проблемами с данными по мере их роста. Они тратят огромное количество ресурсов на подготовку данных и получение информации. Согласно отчету Experian по глобальному сравнительному анализу управления данными за 2018 год, 91% руководителей считают, что подготовка данных для анализа в конечном итоге обходится их бизнесу с точки зрения ресурсов и эффективности. Все эти ресурсы тратятся впустую, если подготовленные данные ошибочны.\r\nТочно так же существуют другие проблемы, связанные с данными, из-за которых вы должны управлять своими основными данными. Это:\r\n<ul><li><span style=\"font-weight: bold;\">Непоследовательные данные в цепочке создания стоимости.</span> Организационные данные в разных версиях, по функциям, местоположениям и системам затрудняют обеспечение единого взгляда на правду. Это происходит в первую очередь из-за отсутствия комплексного подхода к управлению информацией.</li><li><span style=\"font-weight: bold;\">Отсутствие междоменных отношений.</span> Владельцам доменов (таким как поставщик, клиент, продукт и т.д.) часто не хватает отношений друг с другом. Это не позволяет бизнес-пользователям получать оперативную информацию, что затрудняет организациям управление взаимозависимыми бизнес-процессами.</li><li><span style=\"font-weight: bold;\">Отсутствие координации процессов и управления данными.</span> Организации пытаются сохранить целостность и безопасность данных, поскольку им не хватает совместной авторизации данных. Это затрудняет бизнес-пользователям управление и утверждение информации в соответствии с политиками и процессами организации.</li><li><span style=\"font-weight: bold;\">Подлинность манипулирования данными</span> - ведение и отслеживание журналов для предыдущих версий данных часто является проблемой для организации, которая может серьезно повлиять на аутентичность бизнес-процессов.</li></ul>\r\nВы можете преодолеть все эти болевые точки, управляя вашими мастер-данными, так как они синхронизируют все внутренние и внешние системы, чтобы ваши основные данные были чистыми и согласованными во всей организации.\r\n<span style=\"font-weight: bold;\">Что такое управление мастер-данными?</span>\r\nУправление мастер-данными (MDM) - это технология, инструменты и процессы, которые координируют ваши основные данные на предприятии. Она предоставляет унифицированную службу основных данных для получения точных, согласованных и полных основных данных по всей организации.\r\nРешение для управления мастер-данными должно иметь многодоменную характеристику. Отношения между доменами позволяют бизнес-пользователям получать оперативную информацию и улучшать процесс принятия решений.\r\n<span style=\"font-weight: bold;\">Какие основные функции и преимущества системы MDM?</span>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечивает бесперебойную информацию по нескольким каналам.</span></span> Точные данные о продукте имеют решающее значение для дифференциации вашего бизнеса и предоставления клиентам динамичного и персонализированного опыта покупок. Управление информацией о продуктах (PIM) помогает компаниям управлять данными о продуктах из нескольких источников. Это создает основной каталог проверенных, высококачественных уникальных данных о продуктах для эффективного распространения по всем каналам продаж, независимо от того, структурированы они или неструктурированы.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Помогает лучше понять вашего клиента.</span></span> Управление данными клиентов помогает организациям поддерживать единое представление всех данных клиентов. Это синхронизирует информацию о клиентах по всем системам и цепочке поставок информации организации.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечивает единый взгляд ваших мастеров.</span></span> Программное обеспечение MDM помогает создавать надежные представления для эффективного управления операциями с полным представлением всех ваших активов данных. Это позволяет создавать интегрированное представление продуктов, клиентов, поставщиков, материалов и других наборов данных. В настоящее время эти данные могут храниться в бункерах с различными отделами и подразделениями.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Увеличивает доверие к вашим данным.</span></span> Плохое качество данных может отрицательно сказаться на взаимоотношениях с клиентами, принятии деловых решений и прогнозировании. Система MDM предоставляет качественные данные для качественного принятия решений.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Соединяет все и что угодно.</span></span> Поскольку деловая информация находится в нескольких системах и в разных форматах, пользователи информации должны дублировать усилия, просматривая информацию из нескольких систем и объединяя данные вместе. Инструмент интеграции данных MDM помогает объединять данные с несколькими атрибутами формата из разнородных источников данных. Это обеспечивает единое представление всех ваших данных вместо данных в хранилищах.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Увеличивает ответственность ваших данных.</span></span> Функция управления основными данными MDM может легко управлять данными вашей организации для обеспечения точности и подотчетности. Управление данными вводит бизнес-пользователей в жизненный цикл внедрения и обеспечивает эффективный механизм управления и создания данных.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/MDM_-_master_data_management1.png","alias":"mdm-upravlenie-master-dannymi"},"58":{"id":58,"title":"САПР для машиностроения - система автоматизированного проектирования","description":"Под термином "САПР в машиностроении" обычно подразумеваются пакеты, выполняющие функции CAD/CAM/CAE/PDM, т. е. автоматизированное проектирование, подготовка производства и конструирование, а также управление инженерными данными.\r\nПервые CAD-системы появились еще на стадии вычислительной техники - в 60-х годах. Именно в компании General Motors была создана интерактивная графическая система подготовки производства, а ее создатель - доктор Патрик Хенретти (основатель компании САПР) - производственная и консалтинговая компания (MCS), оказавшая огромное влияние на развитие этой отрасли. отрасли. По мнению аналитиков, идеи MCS основаны почти на 70% современных САПР. В начале 80-х, когда вычислительная мощность компьютеров значительно выросла, на сцену вышли первые CAM-пакеты, позволяющие частично автоматизировать процесс производства с использованием программ для ЧПУ и CAE-продуктов, предназначенных для анализа сложных конструкций. Таким образом, к середине 80-х система САПР в машиностроении имеет форму, которая существует и сейчас. В этом году вышли новые игроки «средней весовой категории». Усиление конкуренции стимулировало совершенствование продуктов: благодаря удобному графическому интерфейсу значительно расширились возможности их использования, появились новые механизмы твердотельного моделирования ACIS и Parasolid, которые в настоящее время используются во многих современных САПР, значительно расширились функциональные возможности.\r\nПо данным аналитической компании Daratech, в 1999 г. объем продаж систем CAD/CAM за год увеличился на 11,1%, в 2000-м - на 4,7%, в 2001-м - на 3,5%, а в 2002 г. - на 1,3% (предварительная оценка). Можно сказать, что переход в новый век стал для рынка САПР переломным моментом. В этой ситуации на первом плане вышли две основные тенденции. Яркий пример первой тенденции - покупка компании EDS в 2001 г. два известных разработчика представляют САПР - Unigraphics и SDRC, второй - активно продвигаемая концепция PLM (управление жизненным циклом продукта), обеспечивающая доступ к информации в течение всего его жизненного цикла.\r\nТрадиционно продукты САПР в машиностроении разделены на четыре класса: тяжелый, средний, легкий и зрелый рынок. Такая классификация сложилась исторически, и хотя уже давно идут разговоры о том, что грани между классами вот-вот сотрутся, они остаются, так как системы по-прежнему различаются и по цене, и по функциональным возможностям. В результате сейчас в этой области имеется несколько мощных систем, своего рода "олигархов" мира САПР, стабильно развивающиеся продукты среднего класса и получившие массовое распространение недорогие “легкие” программы. Имеется и так называемая "внеклассовая прослойка общества", роль которой выполняют различные специализированные решения.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем внедрять САПР?</span>\r\nВ настоящее время на предприятиях машиностроения повсеместно используются системы автоматизированного проектирования (САПР) различных типов. За многолетнюю историю использования они доказали свою эффективность и экономическую целесообразность. Однако, большинство производителей систем так и не могут дать четкого и однозначного ответа, какой экономический эффект принесет покупка их программного обеспечения?\r\nПри выборе той или иной системы трудно однозначно понять, какое решение будет наиболее подходящим для организации и зачем вообще необходимо внедрение САПР? Для ответа на эти вопросы нужно, прежде всего, определить факторы, за счет которых достигается экономическая эффективность внедрения и использования системы, а также обратиться к мировому опыту использования САПР.\r\nОдним из лидеров, проводящих исследования в данной области, является международное исследовательское агентство Aberdeen Group, которое, совместно с компанией Autodesk, начиная с 2007 года, выпустило ряд отчетов на эту тему:\r\n<ul><li>Дополнительные стратегии построения цифровых и физических прототипов: как избежать кризисной ситуации при разработке продуктов?</li><li>Системное проектирование: Разработка новых продуктов для мехатроники.</li><li>Управление техническими изменениями 2.0: Интеллектуальное управление заявками на изменения для оптимизации бизнес-решений.</li><li>Проектирование без границ. Рост доходов благодаря применению 3D-технологий.</li></ul>\r\nОрганизации-участники исследований были разделены на три группы в соответствии с тем, насколько они выполняют свой календарный план и бюджет: 20% - лучшие в своем классе компании (компании-лидеры), 50% - компании со средними показателями по отрасли и 30% - компании с результатами ниже среднего. Затем был проведен сравнительный анализ, чтобы понять, какие процессы, способы организации работы и технологии чаще использовались лучшими в своем классе компаниями.\r\nПо результатам исследований, основными экономическими факторами, влияющими на экономическую эффективность использования САПР, являются время и денежные затраты на разработку прототипов продукции машиностроительных организаций, а также время и затраты на внесение изменений в прототипы и выпускаемые продукты.\r\nКомпании-участники исследования были также опрошены по поводу основных факторов, которые на их взгляд, являются самыми значимыми предпосылками использования средств автоматизированного проектирования.\r\n<ul><li>91% респондентов поставили на первое место сокращение времени проектирования изделий,</li><li>на втором месте с 38% - сокращение затрат на проектирование,</li><li>далее следуют: увеличение технологичности проектируемых продуктов (30%), ускорение доработок изделий в соответствии с требованиями Заказчиков (кастомизации продуктов) - 15%.</li></ul>\r\nИнтересной особенностью является то, что несмотря на большие возможности по сокращению затрат, как и в ранее проведенных исследованиях, ключевым фактором остается возможность сокращения времени проектирования.\r\n<span style=\"font-weight: bold;\">Для чего используют САПР лучшие машиностроительные компании?</span>\r\nФункционал САПР, который используется машиностроительными предприятиями для достижения вышеописанных эффектов, можно разбить на следующие основные области:\r\n<ul><li>Разработка концепции проекта в цифровом формате.</li><li>Создание, оптимизация и утверждение проектов.</li><li>Проектирование электрических и механических деталей.</li><li>Управление данными о продукте.</li><li>Визуализация решений по продукту, обзоров, продаж и маркетинга.</li></ul>\r\nСледует отметить, что функционал управления данными о продукте относится больше к PDM/PLM решениям, однако системы автоматизированного проектирования являются их неотъемлемой частью.","iconURL":"https://roi4cio.com/fileadmin/user_upload/CAD_for_mechanical_engineering_-_Computer-Aided_Design.png","alias":"sapr-dlja-mashinostroenija-sistema-avtomatizirovannogo-proektirovanija"},"59":{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom"},"60":{"id":60,"title":"ГИС - геоинформационная система","description":"Геоинформационная система (географическая информационная система, ГИС) — система сбора, хранения, анализа и графической визуализации пространственных (географических) данных и связанной с ними информации о необходимых объектах.\r\nПонятие геоинформационной системы также используется в более узком смысле — как инструмента (программного продукта), позволяющего пользователям искать, анализировать и редактировать как цифровую карту местности, так и дополнительную информацию об объектах.\r\nГеоинформационная система может включать в свой состав пространственные базы данных (в том числе под управлением универсальных СУБД), редакторы растровой и векторной графики, различные средства пространственного анализа данных. Применяются в картографии, геологии, метеорологии, землеустройстве, экологии, муниципальном управлении, транспорте, экономике, обороне и многих других областях. Научные, технические, технологические и прикладные аспекты проектирования, создания и использования геоинформационных систем изучаются геоинформатикой.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ГИС?</span>\r\nГИС является аббревиатурой от «Географическая информационная система». ГИС-система использует компьютеры и программное обеспечение для сбора, управления и анализа данных на основе географии, а также визуализирует данные на карте. Программное обеспечение для картографирования ГИС использует пространственные данные для создания карт и трехмерных моделей из слоев визуальной информации, выявляя закономерности и взаимосвязи в данных ГИС. Многие отрасли и правительства используют ГИС для лучшей передачи сложной информации и решения проблем, связанных с географическим местоположением.\r\n<span style=\"font-weight: bold;\">Как работает ГИС?</span>\r\nГИС-системы обычно состоят из следующих элементов:\r\n<ul><li><span style=\"font-weight: bold;\">Карты</span> - Карты общего доступа, содержащие слои географических данных.</li><li><span style=\"font-weight: bold;\">Данные</span> - электронные таблицы, таблицы и изображения с географическим компонентом, который связывает данные с определенным местоположением.</li><li><span style=\"font-weight: bold;\">Анализ</span> - Пространственный анализ улучшает процесс принятия решений, предоставляя информацию, которая дает пользователям больше уверенности при интерпретации и прогнозировании ситуаций.</li><li><span style=\"font-weight: bold;\">Приложения</span> - ГИС больше не привязана к рабочему столу. Мобильные приложения позволяют использовать данные ГИС в любом месте и в любое время.</li></ul>\r\nХотя каждое приложение отличается, географические информационные системы во многом похожи по своей работе. Все инструменты ГИС анализируют и визуализируют пространственные данные, которые включают информацию о местоположении, такую как адрес, широта или долгота.\r\nГеоинформационные системы обычно выполняют эти задачи в три этапа:\r\n<ul><li><span style=\"font-weight: bold;\">Визуализация данных</span> - географические данные отображаются в программном обеспечении ГИС.</li><li><span style=\"font-weight: bold;\">Объединение данных</span> - слои данных объединяются для формирования карт.</li><li><span style=\"font-weight: bold;\">Данные запроса</span> - географические запросы выполняют поиск значений в многоуровневых данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Какова цель географических информационных систем?</span>\r\nГеоинформационные системы, или ГИС, накладывают данные на карту. Связывая данные с географией, ГИС-программирование помогает людям понять, как данные связаны с конкретным местоположением. Географическая визуализация данных может помочь людям определить шаблоны, которые было бы трудно или невозможно обнаружить в огромной электронной таблице.\r\nГИС-карты используются различными способами: от отслеживания изменений климата до анализа преступности. Многие компании используют географические информационные системы, а ГИС-технологии интегрированы практически в каждую отрасль и государственную организацию. Экологи были одними из первых, кто использовал ГИС для отслеживания таяния ледников и обезлесения. Сельскохозяйственная отрасль опирается на ГИС для составления карты типов культур и почв.\r\nПредприятия используют ГИС для выбора магазинов, управления своей цепочкой поставок и профилирования своих клиентов. ГИС-приложения помогают компаниям по недвижимости и планировщикам земли сравнивать местоположения и участки. Журналисты используют ГИС для иллюстрации концепций своей аудитории. Данные ГИС также могут эффективно нацеливать рекламные кампании.\r\nВоенные в значительной степени полагаются на ГИС для управления логистикой, информацией о местоположении и спутниковыми данными.\r\nМестные полицейские силы используют ГИС для прогнозирования полицейской деятельности и следственного анализа. ГИС также произвела революцию в сфере общественного здравоохранения и безопасности, визуализировав распространение болезней. По тем же причинам ГИС стала жизненно важным инструментом реагирования на бедствия.\r\nСегодня ГИС продолжает расширяться в различных областях, включая археологию, образование и транспорт.\r\n<span style=\"font-weight: bold;\">Каковы преимущества ГИС (географических информационных систем)?</span>\r\nГИС приносит пользу предприятиям и правительствам, давая им возможность задавать сложные вопросы о данных на основе местоположения.\r\nГИС использует пространственный анализ, чтобы предоставить визуальные подсказки, которые помогают людям находить более глубокое понимание, чем с бумажной картой или традиционной электронной таблицей.\r\nЭто важно при решении таких важных проблем, как изменение климата, динамика населения и стихийные бедствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/GIS_-_Geographic_information_system.png","alias":"gis-geoinformacionnaja-sistema"},"61":{"id":61,"title":"CAM - системы автоматизации технологической подготовки производства","description":"Автоматизированное производство (CAM) - это прикладная технология, использующая компьютерное программное обеспечение и механизмы для упрощения и автоматизации производственных процессов. CAM является преемником компьютерного проектирования (CAE) и часто используется в тандеме с компьютерным проектированием (CAD).\r\nВ дополнение к требованиям к материалам современные CAM-системы включают в себя системы управления в реальном времени и робототехнику.\r\nCAM снижает количество отходов и энергии для повышения эффективности производства за счет увеличения его скорости, однородности сырья и точности инструмента.\r\nCAM использует автоматизированные производственные процессы для дополнительной автоматизации управления, отслеживания материалов, планирования и транспортировки. CAM также реализует передовые инструменты повышения производительности, такие как моделирование и оптимизация, чтобы использовать профессиональные навыки.\r\nВ зависимости от корпоративного решения и производителя, CAM может показывать недостатки в следующих областях:\r\n<ul><li>Производственный процесс и сложность использования</li><li>Управление жизненным циклом продукта (PLM) и современная интеграция предприятия</li><li>Автоматизация машинного процесса</li></ul>\r\nСовременные CAM-решения масштабируемы и варьируются от дискретных систем до мульти-CAD 3D-интеграции.\r\nCAM часто связан с CAD для более совершенного и оптимизированного производства, эффективного проектирования и превосходной автоматизации оборудования.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает CAM?</span>\r\nАвтоматизированное производство обычно использует программное обеспечение для перевода чертежей и данных в подробные инструкции, которые могут привести в действие какой-то автоматизированный инструмент. В качестве примера, двумерный цифровой чертеж может использоваться, чтобы направлять лазерный или физический режущий инструмент для резки облицовки или других компонентов, чтобы соответствовать проекту архитектора.\r\nЯзык программирования, сгенерированный из чертежа или другого набора данных, который затем используется для управления станком, в промышленности называется G-кодом. Этот G-код сообщает инструменту, как что-то сделать, сообщая двигателям, куда двигаться, как быстро двигаться и каким путем следовать.\r\n<span style=\"font-weight: bold;\">Какая связь между CAM, CAD и BIM?</span>\r\nCAM имеет тенденцию идти рука об руку с компьютерным проектированием (CAD) и информационным моделированием зданий (BIM), по крайней мере, в той степени, в которой оно применяется в строительной отрасли. CAD позволяет архитекторам и членам проектной группы создавать чертежи в 2D или создавать целые 3D-модели с использованием компьютерного программного обеспечения. Это имеет ряд преимуществ по сравнению с традиционными перьевыми и бумажными чертежами, в том числе возможность легко перерисовывать и перепроектировать, сохранять детали компонентов в базах данных и (в случае 3D CAD) возможность вращаться и летать в или через модель.\r\nBIM использует САПР, но позволяет сотрудничать между различными заинтересованными сторонами в области проектирования и строительства, которые могут работать над своими собственными моделями, получая доступ и комбинируя с моделями других сторон, чтобы создать центральную «федеративную» модель BIM. Дополнительные данные, относящиеся к таким элементам, как стоимость и время, также могут быть добавлены.\r\nДанные из чертежей и моделей CAD и BIM могут быть извлечены и использованы для создания G-кода, используемого при автоматизированном производстве. Это устраняет разрыв, существующий между этапами проектирования и изготовления, и позволяет точно выполнять чертежи, модели и конструкции.\r\n<span style=\"font-weight: bold;\">Как CAM используется в строительной отрасли?</span>\r\nCAM используется на месте по всему миру, хотя до сих пор это далеко от обычного. CAM обычно делится на два основных типа: восстановительный и аддитивный.\r\nВосстановительные процессы включают в себя избавление от материала, и это включает в себя предыдущий пример направления режущего инструмента, чтобы вырезать часть оболочки. Эти процессы резки и формования в настоящее время являются наиболее распространенными типами CAM, и лазерная резка листового металла, безусловно, становится все более распространенной. В ЧПУ (компьютерное числовое управление) используется вращающийся компонент для придания материалам нужной формы, в то время как лазерная и водяная резка могут использоваться на относительно тонких панелях и деталях.<br />Аддитивные процессы включают добавление материала. В настоящее время они встречаются гораздо реже, но появление 3D-принтеров делает эту область очень интересной. Мы могли видеть, как стены и целые структуры были «напечатаны», в то время как робототехника открывала еще один путь. Робот-каменщики и пилы уже опробованы, а в некоторых случаях развернуты на строительных площадках.<br />Модульное строительство является еще одной областью, где потенциал для CAM огромен. В этом методе здания и другие конструкции собираются из компонентов, которые изготавливаются за пределами завода на производственных предприятиях, а затем транспортируются на стройплощадку для сборки. Швеция является мировым лидером в модульном строительстве: 84% отдельных домов в стране используют некоторые сборные элементы. Модульная конструкция также набирает обороты в Германии, и, хотя она не так популярна в Великобритании и США, достижения в области технологии CAM могут быть использованы для значительного повышения эффективности модульного здания вне здания, ускорения и повышения точности компонента. строительство.\r\nОдним из примеров модульного строительства является «фабрика в коробке» GSK. Созданный с использованием систем CAD и BIM, он обеспечивает фармацевтическую фабрику с цветовой кодировкой, которую можно доставлять в развивающиеся районы в ящиках и собирать вместе, как в целом более впечатляющий набор плоской мебели.\r\n<span style=\"font-weight: bold;\">Преимущества CAM</span>\r\nИспользование CAM имеет ряд преимуществ, когда речь идет о создании компонентов, используемых в строительстве зданий. По сравнению с машинами с ручным управлением CAM обычно предлагает:\r\n<ul><li>Большую скорость в производстве компонентов</li><li>Большую точность и согласованность, причем каждый компонент или готовый продукт абсолютно одинаковы</li><li>Большую эффективность, поскольку машины с компьютерным управлением не должны делать перерывы</li><li>Высокую сложность с точки зрения следования сложным схемам, таким как дорожки на платах</li></ul>\r\nЕсть некоторые ограничения. Машины с поддержкой CAM, как правило, предназначены для конкретной задачи и не являются невероятно универсальными, хотя постоянно появляются новые системы и конструкции.\r\nИм также нужны авансовые инвестиции и опытные операторы и программисты. Однако, будучи на месте, они могут принести значительную экономию времени и эффективности, тем самым сократив расходы и сэкономив тысячи компаний.","iconURL":"https://roi4cio.com/fileadmin/user_upload/CAM_-_Computer_Aided_Manufacturing.png","alias":"cam-sistemy-avtomatizacii-tekhnologicheskoi-podgotovki-proizvodstva"},"62":{"id":62,"title":"CAE - система инженерного анализа","description":"CAE (англ. Computer-aided engineering) — общее название для программ и программных пакетов, предназначенных для решения различных инженерных задач: расчётов, анализа и симуляции физических процессов. Расчётная часть пакетов чаще всего основана на численных методах решения дифференциальных уравнений (см.: метод конечных элементов, метод конечных объёмов, метод конечных разностей и др.).\r\nСовременные системы инженерного анализа (или системы автоматизации инженерных расчётов) (CAE) применяются совместно с CAD-системами (зачастую интегрируются в них, в этом случае получаются гибридные CAD/CAE-системы).\r\nCAE-системы — это разнообразные программные продукты, позволяющие при помощи расчётных методов (метод конечных элементов, метод конечных разностей, метод конечных объёмов) оценить, как поведёт себя компьютерная модель изделия в реальных условиях эксплуатации. Помогают убедиться в работоспособности изделия, без привлечения больших затрат времени и средств.","materialsDescription":" <span style=\"font-weight: bold;\">Что означает автоматизированное проектирование (CAE)?</span>\r\nКомпьютерное проектирование (CAE) - это процесс решения инженерных задач с использованием современного интерактивного графического программного обеспечения.\r\nCAE является одним из ведущих программных продуктов, используемых производственными организациями для массового производства продукции в заводской среде. Он позволяет выполнять больше вычислений, чем это возможно вручную, особенно когда он связан с системами оптимизации.\r\nПрограмма CAE - это математическая модель, написанная на языке программирования с использованием набора алгоритмов, определяющих производственные процессы.\r\nПроцесс начинается с определения математического явления. Далее должны быть определены уравнения. Наконец, модель физической конфигурации создается. Эта модель может состоять из двухмерных или трехмерных фигур/кривых/поверхностей. Затем эта модель применяется к фактическому производственному механизму для проектирования и разработки продукта.\r\nКомпьютерное проектирование дополняется компьютерным проектированием и автоматизированным производством.","iconURL":"https://roi4cio.com/fileadmin/user_upload/CAE_-_Computer-aided_engineering.png","alias":"cae-sistema-inzhenernogo-analiza"},"63":{"id":63,"title":"PDM - система управления данными об изделии","description":"Управление данными об изделии (PDM) — это использование программного обеспечения для управления данными о продуктах и процессах в рамках единой централизованной системы. Эти данные включают данные CAD, модели, информацию о деталях, руководства по обработке, требования, замечания и документы.\r\nИдеальная PDM-система отвечает определенным бизнес-задачам и доступна из разных приложений, ей могут пользоваться команды специалистов из разных точек мира и разных подразделений. Правильно выбранное PDM-решение может создать для компании любой отрасли прочную основу, которую можно легко расширить до PLM-платформы.\r\nPDM-система содержит решения для управления защищенными данными, включения процессов и управления конфигурациями.\r\nPDM-системы собирают данные о продукте, управляют ими и предоставляют пользователям нужную информацию в правильном контексте в течение всего жизненного цикла изделия. Она отвечает за владение файлами, контроль версий (блокировку и разблокировку файлов), управление версиями и статус выпуска.\r\nФункции администрирования и обеспечения безопасности защищают права интеллектуальной собственности посредством управления ролями, защиты конкретных проектов и предоставления соответствующих прав доступа.\r\nPDM-системы обеспечивают прозрачность, необходимую для представления и управления полной спецификацией (BOM). Это облегчает согласование и синхронизацию всех источников данных спецификации, а также всех этапов жизненного цикла, включая проектирование, планирование, производство и сопровождение. Они содержат функционал для управления изменениями, который позволяет видеть спецификацию до и после внесения изменений.\r\nВизуализация жизненного цикла обеспечивает совместный доступ к изделию, входящим в него сборкам и деталям пользователям без CAD-инструментов или специальных технических знаний. При необходимости доступны представления продукта. Цифровые макеты могут сократить потребность в создании дорогостоящих физических прототипов.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое PDM-система?</span>\r\nPDM-система (англ. Product Data Management — система управления данными об изделии) — организационно-техническая система, обеспечивающая управление всей информацией об изделии. При этом в качестве изделий могут рассматриваться различные сложные технические объекты (корабли и автомобили, самолёты и ракеты, компьютерные сети и др.).\r\n<span style=\"font-weight: bold; \">Какие технологии обобщены в PDM-системах?</span>\r\nВ PDM-системах обобщены такие технологии, как:\r\n<ul><li>управление инженерными данными (engineering data management — EDM);</li><li>управление документами;</li><li>управление информацией об изделии (product information management — PIM);</li><li>управление техническими данными (technical data management — TDM);</li><li>управление технической информацией (technical information management — TIM);</li><li>управление изображениями и манипулирование информацией, всесторонне определяющей конкретное изделие.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие функциональные возможности у PDM-систем?</span>\r\nБазовые функциональные возможности PDM-систем охватывают следующие основные направления:\r\n<ul><li>управление хранением данных и документами;</li><li>управление потоками работ и процессами;</li><li>управление структурой продукта;</li><li>автоматизация генерации выборок и отчетов;</li><li>механизм авторизации.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/PDM_-_Product_Data_Management1.png","alias":"pdm-sistema-upravlenija-dannymi-ob-izdelii"},"64":{"id":64,"title":"PLM - управление жизненным циклом продукции","description":"PLM - жизненный цикл изделия (жизненный цикл продукции) — совокупность процессов, выполняемых от момента выявления потребностей общества в определенной продукции до момента удовлетворения этих потребностей и утилизации продукта.\r\nЖизненный цикл включает период от возникновения потребности в создании продукции до её ликвидации вследствие исчерпания потребительских свойств. Основные этапы жизненного цикла: проектирование, производство, техническая эксплуатация, утилизация. Применяется по отношению к продукции с высокими потребительскими свойствами и к сложной наукоёмкой продукции высокотехнологичных предприятий.\r\nPLM-система (англ. product lifecycle management) — прикладное программное обеспечение для управления жизненным циклом продукции.\r\nУправление данными в информационном пространстве, едином для различных автоматизированных систем, возлагается на систему управления жизненным циклом продукции — PLM (product lifecycle management). Технологии PLM объединяют методы и средства информационной поддержки изделий на всех этапах их жизненного цикла. При этом обеспечивается взаимодействие как средств автоматизации разных производителей, так и различных автоматизированных систем многих предприятий, то есть технологии PLM являются основой, интегрирующей информационное пространство, в котором функционируют САПР, ERP, PDM, SCM, CRM и другие автоматизированные системы разных предприятий.\r\nКонцепция управления жизненным циклом изделия (англ. PLM) была впервые представлена American Motors Corporation (AMC) в 1985 году для повышения конкурентоспособности своей продукции. По словам Франсуа Кастайна, вице-президента по проектированию и разработке: «Не имея огромных бюджетов у General Motors, Ford и иностранных конкурентов... AMC сделала упор на НИОКР, чтобы поддержать жизненный цикл своей первичной продукции (в частности, Jeep)».\r\nПервым этапом в стремлении ускорить разработку продукта стала программная система автоматизированного проектирования (САПР), которая сделала инженеров более продуктивными. Вторым этапом была новая система управления данными об изделиях, которая позволяла быстрее разрешать конфликты и сокращала сроки внесения инженерных изменений, поскольку все чертежи и документы находились в центральной базе данных. Управление инженерными данными было настолько эффективным, что после приобретения AMC компанией Chrysler система была внедрена во всех подразделениях предприятия, участвующих в создании продукции. Будучи пионером в технологии PLM, Chrysler смог стать самым дешевым производителем в автомобильной промышленности, затраты на разработку к середине 1990-х годов составляли половину среднего показателя по отрасли.\r\nПараллельно, начиная с 1982-83 годов, компания Rockwell International разработала первоначальные концепции PDM и PLM для программы бомбардировщиков B-1B. Система Engineering Data System (EDS) была интегрирована с системами Computervision и CADAM для отслеживания конфигурации изделий и жизненного цикла продукции. Позднее была выпущена версия Computervison, в которой реализованы только аспекты PDM, поскольку модель жизненного цикла была специфична для продукции Rockwell и аэрокосмической отрасли. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое PLM?</span>\r\nУправление жизненным циклом продукта (PLM) - это процесс управления всем жизненным циклом продукта от его концепции, проектирования и производства до обслуживания и утилизации. PLM объединяет людей, данные, процессы и бизнес-системы и обеспечивает информационную основу продукта для компаний и их расширенного предприятия.\r\n<span style=\"font-weight: bold;\">Что такое система PLM?</span>\r\nПрограммная система, объединяющая набор цифровых инструментов, используемых для управления потоком данных на протяжении всего производственного цикла и производства продукта. Это может быть мощным инструментом управления, создающим видимость, облегчающим связь между необходимым персоналом и объединяющим множество данных, которые накапливаются во время проектирования и производства.\r\n<span style=\"font-weight: bold;\">Выберите PLM, потому что:</span>\r\nPLM синхронизирует данные и оптимизирует производство, исключая двойной ввод важных данных. Это экономит время и позволяет избежать путаницы, повышая скорость выхода на рынок до 30%. Отраслевые наборы инструментов PLM позволяют пользователю в режиме реального времени сообщать об изменениях материалов, элементов или размеров по всей цепочке поставок. Компании могут анализировать весь производственный цикл и мгновенно сообщать об изменениях соответствующим поставщикам, субподрядчикам, партнерам и сотрудникам, когда это необходимо.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">PLM позволяет вам:</span></span>\r\n<ul><li>Повысить креативность и сотрудничество</li><li>Ускорить разработку нового продукта</li><li>Оптимизация поиска и своевременная доставка</li><li>Отслеживать и управлять всем жизненным циклом продукта</li><li>Увеличьте вашу скорость на рынок</li></ul>\r\n<span style=\"font-weight: bold;\">Используя PLM:</span>\r\nPLM началась в технологическом секторе, использовалась в аэрокосмической и автомобильной промышленности, но стала все более распространенной среди производителей одежды, аксессуаров, обуви и других товаров народного потребления. Любой бизнес, имеющий сложную или хаотическую цепочку поставок или бизнес-процесс, может использовать PLM для облегчения проектирования и прозрачности.\r\n<span style=\"font-weight: bold;\">Преимущества использования PLM:</span>\r\n<ul><li>Короткое время выхода на рынок</li><li>Лучшее качество продукции</li><li>Сокращение затрат на прототипирование</li><li>Экономия за счет повторного использования исходных данных</li><li>Основа для оптимизации продукта</li><li>Экономия за счет сокращения отходов</li><li>Экономия за счет полной интеграции технологических процессов</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/PLM_-_Product_Lifecycle_Management.png","alias":"plm-upravlenie-zhiznennym-ciklom-produkcii"},"66":{"id":66,"title":"BPM - управление бизнес-процессами","description":"BPM (англ. Business Process Management, управление бизнес-процессами) — концепция процессного управления организацией, рассматривающая бизнес-процессы как особые ресурсы предприятия, непрерывно адаптируемые к постоянным изменениям, и полагающаяся на такие принципы, как понятность и видимость бизнес-процессов в организации за счёт моделирования бизнес-процессов с использованием формальных нотаций, использования программного обеспечения моделирования, симуляции, мониторинга и анализа бизнес-процессов, возможность динамического перестроения моделей бизнес-процессов силами участников и средствами программных систем.\r\nBPM отвечает на вопросы какая, где, когда, зачем и как выполняется работа и кто отвечает за ее выполнение.\r\nBPMS/BPMT (англ. Business Process Management System/Tool, система (инструмент) управления бизнес-процессами) — технологическое программное обеспечение для поддержки концепции BPM. Среди нотаций моделирования бизнес-процессов в различных решениях используются языки BPMN, EPC (англ. Event-driven Process Chain), IDEF0 и другие. Среди известных нотаций выполнения бизнес-процессов, применяемых в программных системах — BPEL и её диалекты, YAWL (англ.).","materialsDescription":" <span style=\"font-weight: bold;\">Управление бизнес-процессами организации</span>\r\nПод управлением бизнес-процессами подразумевают один из подходов корпоративного управления, Business Process Management. Как следует из названия, объектом управления является упорядоченная деятельность организации, выделенная в бизнес-процесс. Вся деятельность организации рассматривается как совокупность бизнес-процессов, к каждому из которых применяется свой контур управления.\r\n<span style=\"font-weight: bold;\">Какие виды деятельности входят в управление бизнес-процессами?</span>\r\nАбсолютно вся деятельность организации подлежит внедрению процессного управления. Для сегментации множества бизнес-процессов выделяется следующий состав групп процессов:\r\n<span style=\"font-weight: bold;\">Производственные.</span> Основной вид процессов организации, приводящей её деятельность к цели создания. К этой группе процессов относятся все процессы разработки, продажи и сопровождения продуктов или услуг компании.\r\n<span style=\"font-weight: bold;\">Управление.</span> Процессы управления не участвуют в производственном цикле. Они служат для планирования и контроля за остальными видами процессов. От степени проработанности бизнес-процессов управления зависит качество управления деятельностью, рисками, безопасностью и доходностью предприятия.\r\n<span style=\"font-weight: bold;\">Вспомогательные.</span> Вспомогательные бизнес-процессы служат для обеспечения необходимыми ресурсами всех процессов организации. К вспомогательным процессам относятся процессы управления персоналом, процессы закупки и эксплуатации инфраструктурных объектов организации.\r\n<span style=\"font-weight: bold;\">Что такое цикл управления бизнес-процессами?</span>\r\nКак замечалось ранее, за счет внедрения процессного управления удается добиться выполнения цикла постоянного улучшения бизнес-процессов. Эти совершенствования основаны на цикле Деминга, состоящие из обязательных этапов управлению каждого бизнес-процесса, включенного в структуру управления бизнес-процессами предприятия:\r\n<span style=\"font-weight: bold;\">Определение (Define).</span> Этап идентификации бизнес-процессов организации, описания их границ взаимодействия и моделирования. В зависимости от целей этапа, процессы могут быть как уже существующие в организации, и тогда описываемые как есть (As Is), или проектируемые для внедрения новые или изменяемые бизнес-процессы в состоянии, как должны быть (To Be).\r\n<span style=\"font-weight: bold;\">Измерение (Measure).</span> На основе знаний о ходе процесса выбираются его контрольные точки, выявляются ключевые показатели в этих точках и составляется план сбора данных о процессе, которые собираются для дальнейшего анализа.\r\n<span style=\"font-weight: bold;\">Анализ (Analyze).</span> Собранная на этапе Измерения информация анализируется на предмет расхождений с фактом для создания бизнес-требований к процессу и проводится имитационное моделирование бизнес-процесса.\r\n<span style=\"font-weight: bold;\">Внедрение (Improve).</span> Новые бизнес-требования к бизнес-процессу проходят этап внедрения в виде внесения изменений в информационные системы, методологические документы, проводятся организационные изменения, корректируется система отчетности и так далее. По окончании этапа внедрения бизнес-процесс становится действующим элементом системы управления бизнес-процессов.\r\n<span style=\"font-weight: bold;\">Контроль (Control).</span> В установленный на этапе внедрения срок проведения контроля или на основе данных, собранных в ходе планового мониторинга, производится анализ эффективности внедрения бизнес-процесса. По результатам анализа сопоставления плановых и фактических показателей может потребоваться внесение новых изменений в бизнес-процесс и цикл постоянного улучшения бизнес-процессов DMAIC запускается сначала.","iconURL":"https://roi4cio.com/fileadmin/user_upload/BPM_-_Business_Process_Management.png","alias":"bpm-upravlenie-biznes-processami"},"67":{"id":67,"title":"WMS - cистема управления складом","description":"<span style=\"font-weight: bold;\">Система управления складом (англ. Warehouse Management System, аббр. WMS)</span> — информационная система, обеспечивающая автоматизацию управления бизнес-процессами складской работы профильного предприятия. ","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/WMS_-_Warehouse_Management_System.png","alias":"wms-cistema-upravlenija-skladom"},"70":{"id":70,"title":"OLAP - cистема аналитической обработки в реальном времени","description":"OLAP (англ. online analytical processing, интерактивная аналитическая обработка) — технология обработки данных, заключающаяся в подготовке суммарной (агрегированной) информации на основе больших массивов данных, структурированных по многомерному принципу. Реализации технологии OLAP являются компонентами программных решений класса Business Intelligence.\r\nОсновоположник термина OLAP — Эдгар Кодд, предложил в 1993 году «12 правил аналитической обработки в реальном времени» (по аналогии с ранее сформулированными «12 правил для реляционных баз данных»).\r\nПричина использования OLAP для обработки запросов — скорость. Реляционные базы данных хранят сущности в отдельных таблицах, которые обычно хорошо нормализованы. Эта структура удобна для операционных баз данных (системы OLTP), но сложные многотабличные запросы в ней выполняются относительно медленно.\r\nOLAP-структура, созданная из рабочих данных, называется OLAP-куб. Куб создаётся из соединения таблиц с применением схемы звезды или схемы снежинки. В центре схемы звезды находится таблица фактов, которая содержит ключевые факты, по которым делаются запросы. Множественные таблицы с измерениями присоединены к таблице фактов. Эти таблицы показывают, как могут анализироваться агрегированные реляционные данные. Количество возможных агрегирований определяется количеством способов, которыми первоначальные данные могут быть иерархически отображены.\r\nOLAP-куб содержит базовые данные и информацию об измерениях (агрегаты). Куб потенциально содержит всю информацию, которая может потребоваться для ответов на любые запросы. При огромном количестве агрегатов зачастую полный расчёт происходит только для некоторых измерений, для остальных же производится «по требованию».\r\nСуществуют три типа OLAP:\r\n<ul><li>многомерная OLAP (Multidimensional OLAP — MOLAP);</li><li>реляционная OLAP (Relational OLAP — ROLAP);</li><li>гибридная OLAP (Hybrid OLAP — HOLAP).</li></ul>\r\nMOLAP — классическая форма OLAP, так что её часто называют просто OLAP. Она использует суммирующую базу данных и создаёт требуемую многомерную схему данных с сохранением как базовых данных, так и агрегатов.\r\nROLAP работает напрямую с реляционной базой данных, факты и таблицы с измерениями хранятся в реляционных таблицах, и для хранения агрегатов создаются дополнительные реляционные таблицы.\r\nHOLAP использует реляционные таблицы для хранения базовых данных и многомерные таблицы для агрегатов.\r\nОсобым случаем ROLAP является «ROLAP реального времени» (Real-time ROLAP — R-ROLAP). В отличие от ROLAP в R-ROLAP для хранения агрегатов не создаются дополнительные реляционные таблицы, а агрегаты рассчитываются в момент запроса. При этом многомерный запрос к OLAP-системе автоматически преобразуется в SQL-запрос к реляционным данным.\r\nКаждый тип хранения имеет определённые преимущества, хотя есть разногласия в их оценке у разных производителей. MOLAP лучше всего подходит для небольших наборов данных, он быстро рассчитывает агрегаты и возвращает ответы, но при этом генерируются огромные объёмы данных. ROLAP считается более масштабируемым решением, притом более экономичным к пространству хранения, но с ограничениями по возможностям аналитической обработки. HOLAP находится посреди этих двух подходов, он достаточно хорошо масштабируется, и позволяет преодолеть ряд ограничений. Архитектура R-ROLAP позволяет производить многомерный анализ OLTP-данных в режиме реального времени.\r\nСложность в применении OLAP состоит в создании запросов, выборе базовых данных и разработке схемы, в результате чего большинство продуктов OLAP поставляются вместе с огромным количеством предварительно настроенных запросов. Другая проблема — в базовых данных, они должны быть полными и непротиворечивыми. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое OLAP?</span>\r\nСистема аналитической обработки в реальном времени - это программная технология, которая дает аналитикам, менеджерам и руководителям быстрый, согласованный, интерактивный доступ к различным возможным представлениям информации.\r\n<span style=\"font-weight: bold;\">Каковы функциональные возможности OLAP?</span>\r\nФункциональные возможности OLAP:\r\n<ul><li>Сворачиваемость;</li><li>Развертка;</li><li>Нарезка.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие бывают типы серверов OLAP?</span>\r\nСуществует три основных типа серверов OLAP:\r\n<ul><li><span style=\"font-weight: bold;\">ROLAP</span> - Реляционный OLAP хранит всю информацию в виде таблиц. Обычно это также включает в себя вычисления и не накладывает никаких ограничений на хранение данных.</li><li><span style=\"font-weight: bold;\">MOLAP</span> - многомерный OLAP хранит данные в форме кубов, что обеспечивает наилучший уровень производительности. Он предоставляет различные виды для анализа.</li><li><span style=\"font-weight: bold;\">HOLAP</span> - гибридный OLAP - это комбинация ROLAP и MOLAP.</li></ul>\r\n<span style=\"font-weight: bold;\">В чем разница между OLAP и DSS?</span>\r\n<span style=\"font-weight: bold;\">DSS (Система поддержки принятия решений)</span> помогает принимать решения для топ-менеджеров. Доступ к данным, манипулирование данными внутренних/иногда внешних данных предприятия подчеркивается DSS. Манипулирование осуществляется с помощью инструментов, которые являются специфическими для задачи для обеспечения дополнительной функциональности.\r\n<span style=\"font-weight: bold;\">OLAP (Online Analysis Processing)</span> способна обеспечить высочайший уровень функциональности и поддержку решения, связанного для анализа больших коллекций исторических данных. Функциональные возможности инструмента OLAP основаны исключительно на существующих/текущих данных.\r\n<span style=\"font-weight: bold;\">Каковы основные особенности OLAP?</span>\r\nОсновные функции:\r\n<ul><li>Многомерная: она предоставляет услуги в различных возможных видах.</li><li>Легко понятна: данные, предназначенные для анализа, будут обрабатываться бизнес-логикой и статистическим анализом, который важен для разработчика и/или пользователя приложения, что делает его довольно простым для конечных пользователей.</li><li>Интерактивная: она поддерживает бизнес-информацию посредством сравнительных данных для пользователя. Пользователям рекомендуется определять новые специальные расчеты, которые являются частью анализа.</li><li>Быстрая: ее сервисы реализованы в многопользовательской клиент-серверной архитектуре и обеспечивают быстрый ответ на запросы последовательно, независимо от сложности базы данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы приложения OLAP?</span>\r\nНекоторые приложения:\r\n<ul><li>Составление отчетов</li><li>Прогнозирование</li><li>Бюджетирование</li><li>Анализ доли рынка</li><li>Анализ тренда</li><li>Планирование налогов</li><li>Финансовые консолидации</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/OLAP_-__online_analytical_processing.png","alias":"olap-cistema-analiticheskoi-obrabotki-v-realnom-vremeni"},"72":{"id":72,"title":"LMS - cистема управления обучением","description":"<span style=\"font-weight: bold;\">LMS (Learning Management Systems) или СУО (Система Управления Обучением)</span> — программное обеспечение, которое помогает в администрировании, документировании, отслеживании, составлении отчетов и проведении образовательных курсов и программ обучения. LMS размещается на сервере и использует базу данных для хранения, доставки и управления всеми типами контента, включая видео, курсы и документы. LMS также управляет коммуникацией учащихся и лекторов, зачислением студентов, статусом завершения курса, выставлением оценок.\r\nLMS позволяет создавать контент электронного обучения (уроки), структурировать знания в курсы, доставлять контент, отслеживать взаимодействие студентов с материалами уроков. \r\nДоступно множество как платных, так и бесплатных LMS. Из бесплатных платформ популярна Moodle, среди платных признанные лидеры области — SAP Litmos, Adobe Captivate Prime, Docebo, LearnUpon LMS, Cornerstone, и многие другие. Поставщики LMS предлагают различные варианты услуг — от настройки до обслуживания и администрирования.\r\n<span style=\"font-weight: bold;\">Современные LMS включают множеством функций. Вот некоторые из них:</span>\r\n<ul><li><span style=\"font-weight: bold;\">Создание и загрузка содержания курса.</span> LMS позволяет создавать содержание курса и загружат его на платформу в самых разных форматах, включая аудио, видео, мультимедиа, документы.</li><li><span style=\"font-weight: bold;\">Управление пользователями и курсами.</span> Система предлагает управление регистрацией пользователей, добавлением тегов, администрирование курсов, управление заказами, назначение курсов.</li><li><span style=\"font-weight: bold;\">Управление коммуникациями.</span> LMS может обрабатывать все сообщения курса и уведомления заинтересованных пользователей. Например, платформа способна автоматически отправлять уведомление всем зарегистрированным пользователям, когда учитель загружает новое задание. </li><li><span style=\"font-weight: bold;\">Управление отчетами.</span> LMS создает различные отчеты, в том числе об успеваемости, оценке, вовлеченности студентов.</li><li><span style=\"font-weight: bold;\">Создание оценок и управление ими.</span> Системы обучения упрощают и автоматизируют создание и управление оценками.</li></ul>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: normal;\">Почему моей компании нужна LMS?</span></h1>\r\nИспользование электронного обучения вместо или параллельно с личным обучением может помочь сократить расходы на обучение и повысить производительность в рамках всей организации. Например, обязательное обучение персонала, такое как пожарная безопасность или гигиена пищевых продуктов, может быть назначено, когда работа тихая, вместо того, чтобы отправлять людей из офиса на целый день или более.\r\nВозможность отслеживать объем обучения, пройденного человеком с помощью LMS, идеально подходит для мониторинга и аудита, а хранение этой информации в Интернете значительно облегчает доступ к ней, чем просеивание кучек документов.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal;\">Какие у LMS преимущества?</span></h1>\r\n<ul><li><span style=\"font-weight: bold;\">Экономия времени и денег.</span> После настройки LMS может хранить контент для многократного использования, экономя время и деньги. Это освобождает время учителя от выполнения повторяющихся задач и оценок.</li><li><span style=\"font-weight: bold;\">Эффективное управление.</span> LMS позволяет эффективно контролировать администрирование, автоматизацию и общение. с пользователями, преподавателями и инструкторами, и, конечно, управление контентом. </li><li><span style=\"font-weight: bold;\">Простой доступ к информации.</span> LMS хранит всю информацию в структурированном и организованном виде в одном месте, что делает ее доступной для все пользователи. Все курсы, учебные календари, мультимедийный контент, форумы и оценки доступны одним щелчком мыши. </li><li><span style=\"font-weight: bold;\">Персонализация.</span> LMS обеспечивает высокий уровень персонализации с точки зрения внешнего вида, содержания и коммуникации в соответствии с потребностями организации и учащихся. </li><li><span style=\"font-weight: bold;\">Расширенная отчетность.</span> LMS позволяет создавать, персонализировать и загружать подробные отчеты, отражающие прогресс учащихся, групп, выполнение работы, затраченное время и т. д.</li><li><span style=\"font-weight: bold;\">Улучшенное общение и сотрудничество.</span> LMS со встроенными инструментами общения и совместной работы способствует расширенному общению и сотрудничеству между ее учениками и учителями или администраторами, сотрудниками. </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/LMS_-_Learning_Management_System1.png","alias":"lms-cistema-upravlenija-obucheniem"},"74":{"id":74,"title":"BRMS - управление бизнес-правилами","description":"BRMS (англ. Business Rule Management System — система управления бизнес-правилами) — информационная система, используемая для ведения, поддержки и исполнения бизнес-правил компании.\r\nСистемы управления бизнес-правилами состоят из сервера исполнения бизнес правил и инструмента ведения правил (репозитория), предоставляющего бизнес-пользователям удобный и функциональный интерфейс для хранения, создания и изменения бизнес логики. Также могут присутствовать компоненты тестирования и анализа правил.\r\nКлючевым аспектом подобных систем является ориентация на функциональных пользователей, а не на программистов.\r\nОсновные преимущества систем управления бизнес-правилами:\r\n<ul><li>снижается зависимость от программистов для внесения изменений в работу информационных систем</li><li>увеличивается контроль реализованной бизнес-логики, повышается аудируемость и качество управления бизнесом</li></ul>\r\nБольшинство систем управления бизнес-правилами произошло из серверов исполнения бизнес-правил, предоставляя ориентированные на бизнес-пользователей решения управления жизненным циклом разработки с декларативным описанием правил, исполняемых в собственных серверах исполнения бизнес-правил.\r\nДругие системы управления бизнес правилами выросли из средств описания правил (например, осуществляя отображение деревьев решений или графов на исполняемый код). Правила в репозитории объединяются в сервисы принятия решений, поддерживающие многие концепции современной информационной архитектуры, такие как SOA и веб-сервисы","materialsDescription":" <span style=\"font-weight: bold;\">Что такое система управления бизнес-правилами (BRMS)?</span>\r\nСистема управления бизнес-правилами (BRMS) - это технологическая система, используемая для записи логики принятия решений в качестве бизнес-правила, которая затем автоматизируется во всех приложениях. Вместо того чтобы встраивать правила в виде кода в несколько приложений с помощью BRMS, правила экстернализуются и управляются отдельно от кода приложения. Это позволяет использовать логику несколькими приложениями и изменять ее независимо от управляющих приложений.\r\n<span style=\"font-weight: bold;\">Зачем использовать систему управления бизнес-правилами?</span>\r\nBRMS дает компаниям возможность определять и поддерживать правила, определяющие процесс принятия решений в системе, чтобы определить, какие действия разрешены в любых обстоятельствах. Имея логику вне программного кода, эти системы значительно повышают гибкость бизнеса, производительность и точность логики, обеспечивая при этом надежную экономию средств и более быстрое изменение правил, когда это необходимо.\r\n<span style=\"font-weight: bold;\">Какие преимущества обеспечивают системы управления бизнес-правилами?</span>\r\n<ul><li>Обеспечивает меры безопасности для защиты целостности логики принятия решений</li><li>Определяет неполную, противоречивую или циклическую логику правил</li><li>Компилирует правила до исполняемого файла (.exe) для интеграции открытых стандартов в приложения, вызывающие веб-службы или службы REST.</li><li>Масштабируется бесконечно, независимо от количества или сложности правил</li><li>Способствует быстрым, простым и точным изменениям правил, выделяя зависимости, чтобы идентифицировать каждое затронутое правило</li></ul>\r\n<span style=\"font-weight: bold;\">Кому нужна система управления бизнес-правилами?</span>\r\nПравила - в той или иной форме - управляют каждой вертикалью, сектором и отраслью, поэтому неудивительно, что сильные сценарии применения BRMS существуют практически на каждом предприятии. Это включает:\r\n<ul><li>Любой бизнес, организация или государственное учреждение, регулируемое правилами</li><li>Организации с внутренними политиками, которые влияют на персонал, клиентов или поставщиков</li><li>Предприятия, желающие повысить эффективность или точность принятия решений</li><li>Предприниматели, которые хотят быстро реагировать на возможности сегмента рынка</li><li>Компании, желающие снизить размер штрафных санкций</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/BRMS_-_Business_Rule_Management_System__1_.png","alias":"brms-upravlenie-biznes-pravilami"},"76":{"id":76,"title":"CPM - управление эффективностью предприятия","description":"Управление эффективностью деятельности организации (английские термины CPM, BPM, EPM) — это набор управленческих процессов (планирования, организации выполнения, контроля и анализа), которые позволяют бизнесу определить стратегические цели и затем оценивать и управлять деятельностью по достижению поставленных целей при оптимальном использовании имеющихся ресурсов. Это система управления, построенная на принципах управления стоимостью бизнеса.\r\nУправление эффективностью деятельности' охватывает весь спектр задач в области стратегического, финансового, маркетингового и операционного управления компанией и включает в себя применение таких управленческих технологий, как моделирование стратегии, карты сбалансированных показателей, процессно-ориентированное планирование и функционально-стоимостной анализ, бюджетирование и бизнес-моделирование, консолидированная управленческая отчетность и анализ, мониторинг ключевых показателей деятельности (key performance indicators), связанных со стратегией.\r\nУправление эффективностью деятельности включает три основных вида деятельности (во всех без исключения областях управления):\r\n<ol><li>постановка целей</li><li>анализ значений показателей, характеризующих достижение организацией поставленных целей</li><li>управляющие воздействия менеджеров по результатам анализа, направленные на улучшение будущей деятельности организации по достижению поставленных целей.</li></ol>\r\nНачиная с 1992 г. на управление эффективностью деятельности очень сильно повлияло развитие концепции Сбалансированной системы показателей. Обычно менеджеры используют сбалансированную систему показателей для того, чтобы цели организации сделать понятными для сотрудников, чтобы определить, как отслеживать достижение целей, и чтобы внедрить механизм, сигнализирующий о необходимости внесения в деятельность организации корректирующих действий. Эти шаги те же, что мы можем видеть в концепции CPM, и как результат, сбалансированная система показателей наиболее часто используется как фундамент системы управления эффективностью в организации.\r\nИспользуя методы управления эффективностью, собственники стремятся донести стратегию до всех уровней организации, трансформировать стратегию в действия и метрики, измеряющие эти действия, и использовать анализ для поиска причинно-следственных связей, которые, будучи осмысленными, помогают в принятии обоснованных решений.","materialsDescription":" <span style=\"font-weight: bold; \">Какие задачи решает CPM?</span>\r\nПо определению Gartner, приложения CPM обслуживают две области: нацеленную на улучшение эффективности управлением финансовыми процессами компании (OOF) и относящуюся к управлению эффективностью (PM) в рамках всей организации. Внедрения CPM также могут быть классифицированы как тактический OOF CPM или стратегический CPM. OOF CPM в основном отвечает за усовершенствование финансовых процессов, в то время как стратегический CPM имеет целью преобразование и развитие всей организации.\r\nКонкурентная бизнес-среда требует, чтобы организации искали новые способы снижения затрат при одновременном повышении их способности управлять эффективностью. Корпоративные финансы наилучшим образом подходят для решения обоих задач. Традиционно финансовые приложения были в первую очередь предназначены для контроля за точностью, полнотой и эффективностью. Наличие CPM решений с расширенным функционалом, такого как вычисления в оперативной памяти (IMC), работа с мобильных устройств, социальные сети и возможности гибкого анализа, предоставляет финансам дополнительный стимул для фокусирования на решении стратегических задач.\r\nВ дополнение к термину «CPM» вендоры используют другие определения, такие как управление эффективностью предприятия (EPM), динамическое управление эффективностью (DPM) или просто управление эффективностью (PM). Эти определения равноправны. Но важно признать, что ни одно текущее предложение не может обеспечить поддержку PM от начала до конца. Организационно PM включает в себя различные предметно-ориентированные PM процессы, одним из которых является CPM. Роль CPM в обеспечении более широкого подхода к PM прочно утвердилась, однако CPM предложения продолжают развиваться. Усилия CPM обычно сосредоточены в области прогнозирования и финансового планирования (бюджетирования) (BP&F), а также финансовой консолидации и отчетности. Тем не менее, они также поддерживают и координацию комплексных процессов планирования. Системы CPM также могут распространяться на отдельные функциональные области для поддержки специфичных процессов и обеспечивать «клей» для связи операционных областей с финансовыми и корпоративными показателями эффективности.\r\n<span style=\"font-weight: bold; \">5 главных блоков функций CPM</span>\r\nCPM-системы имеют наборы инструментов для автоматизации:\r\n<ul><li>Формирования консолидированной финансовой отчетности за отчетный период</li><li>Финансовой и управленческой отчетности</li><li>Финансового планирования и прогнозирования</li><li>Стратегического планирования</li><li>Построения моделей прибыли и оптимизации (Profitability Modeling and Optimization, PM&O)</li></ul>\r\n<span style=\"font-style: italic;\">Формирование консолидированной финансовой отчетности за отчетный период</span>\r\nБлок функций для финансовой консолидации является фундаментальным для CPM, поскольку дает аудированный, общекорпоративный взгляд на данные о доходах и расходах. Эти консолидированные данные в дальнейшем служат основой для анализа и разработки дальнейшей стратегии. Инструменты этого блока позволяют соотнести друг с другом, консолидировать, суммировать и агрегировать финансовые данные на основе различных стандартов подсчетов и требований государственных органов. Такие инструменты задействуют сложные транзакционные модели и используются для аудита. В более широком варианте функциональность этого блока может включать контроль внутрикорпоративной активности, контроль ведения журналов, управление налоговыми резервами (новая область для CPM) и другие.\r\n<span style=\"font-style: italic;\">Финансовая и управленческая отчетность</span>\r\nПроцессы раскрытия финансовых данных и отчетности, как правило, регламентированы, с выполнением этих регламентов успешно помогают справиться CPM-системы. Данные могут быть подготовлены в виде структурированных отчетов, для выведения и отображения которых используются дополнительные средства и презентационные возможности. Системы поддерживают различные широко используемые стандарты отчетности. Также становятся популярным стандарты eXtensible Business Reporting Language (XBRL). CPM приложения также позволяют формировать отчетность в детализации, необходимой для принятия решений внутри компании руководству.\r\n<span style=\"font-style: italic;\">Финансовое планирование и прогнозирование</span>\r\nПланирование отличается от бюджетирования двумя ключевыми аспектами. Первое, в финансовом планировании могут рассматриваться более долгосрочные периоды времени, обычно от трех до пяти лет. Второе: фокус смещен от бюджета организации на драйверы бизнеса, оказывающие влияние на финансовое благополучие. Планирование финансов более актуально не для финансовых, а для операционных менеджеров. Например, долгосрочные финансовые модели могут использоваться топ-менеджерами для оценки последствий слияний и поглощений.\r\nПланирование может осуществляться и в более детальных разрезах: расходы на заработную плату и планы по найму, планирование выручки, планирование капитала или планирование издержек. Кроме того, дополнительные инструменты могут помочь бизнесу в построении более сложных финансовых моделей с использованием таких факторов как цены, объемы и скидки.\r\nВ рамках систем CPM процесс бюджетирования обычно рассчитан на годичный период. Финансовые цели и задачи в ходе составления бюджета классифицируются, сам бюджет и процесс бюджетирования полностью контролируются финансовым директором и соответствующей службой.\r\nБюджетный процесс ориентируется на цены, определенные в стратегии предприятия. С другой стороны он ориентируется на оперативно поступающую информацию из учетных систем, благодаря чему появляется возможность оперативной корректировки бюджета.\r\nВозможности CPM поддерживают сложное прогнозирование и моделирование, включающее экстраполяцию новых версий планов и бюджетов на основе сравнения фактических результатов, анализа исторических данных и применения анализа типа «что, если…».\r\n<span style=\"font-style: italic;\">Стратегическое планирование</span>\r\nВ CPM-системах стратегическое планирование обычно включает в себя создание финансовой модели на основе баланса расходов и доходов и возможных финансовых потоков. Наличие этого блока является ключевым отличием между системами CPM и другими аналитическими приложениями, которые также позволяют планировать и составлять прогнозы.\r\nБлок управления стратегией включает в себя как непосредственно стратегическое планирование, так и управление целями, системы показателей и карты стратегий, тесно связанные с KPI, а также контрольные панели, которые используются для агрегирования и отображения различных метрик, их анализа, в том числе в интерактивном режиме.\r\n<span style=\"font-style: italic;\">Построение моделей прибыли и оптимизация (PM&O)</span>\r\nБлок PM&O систем CPM включает в себя различные решения, с помощью которых предприятие может рассчитывать прибыльность как различных объектов своей деятельности (продуктов, клиентов), так и компании в целом.\r\nВ частности, можно выделить функционально-стоимостной анализ, метод direct costing и иные способы расчета себестоимости и прибыльности.\r\nС помощью этих решений организации могут сформировать оптимальные рыночные предложения, оптимизировать также пакетирование и ценообразование и стратегии в каналах продаж. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/CPM_-_Corporate_Performance_Management.png","alias":"cpm-upravlenie-ehffektivnostju-predprijatija"},"77":{"id":77,"title":"SOC - cитуационный центр","description":"Одна из самых актуальных задач, стоящих перед органами государственной власти и коммерческими структурами, — повышение эффективности управленческой деятельности. Современным инструментом для решения этой задачи являются ситуационные центры, представляющие собой сложные программно-аппаратные комплексы сбора, анализа и отображения информации в удобном для принятия ответственных решений виде.\r\nСитуационные центры создаются для руководителей федеральных, региональных и муниципальных органов государственной власти, министерств и ведомств, крупных компаний. Основная их задача заключается в обеспечении информационно-аналитической поддержки процедур и процессов, позволяющих руководителям принимать эффективные решения по текущему управлению возглавляемыми структурами, формированию стратегии их развития, а также предотвращению или устранению кризисных и чрезвычайных ситуаций. Структура и состав ситуационного сайта определяются спецификой решаемых задач. Как правило, это сложный технический комплекс, включающий множество подсистем.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ситуационный центр (SOC)?</span>\r\nSOC - это аутсорсинговый офис, полностью посвященный анализу трафика и мониторингу угроз и атак. В современном мире кибератак и утечек данных компаниям любого размера необходимо сделать упор на защиту своих технологических активов. Но из-за бюджетных ограничений и конкурирующих приоритетов многие организации не могут позволить себе нанять штатную команду ИТ-безопасности. Разумное решение этой проблемы состоит в том, чтобы взглянуть на партнерские отношения с SOC или операционным центром безопасности.\r\n<span style=\"font-weight: bold;\">Как работает ситуационный центр?</span>\r\nДо недавнего роста облачных вычислений стандартная практика обеспечения безопасности заключалась в том, что компания выбирала решение для сканирования вредоносного ПО традиционное программное обеспечение как продукт (SaaP) либо через загрузку, либо в древние времена на компакт-диске, который поступал по почте. Они добавляли к этому брандмауэр, установленный на границе сети, и верили, что эти меры обеспечат безопасность их данных и систем. Сегодняшняя реальность представляет собой совершенно иную среду, в которой угрозы распространяются по всей сети, поскольку хакеры изобретают новые способы для запуска прибыльных и сложных атак, таких как вымогатели.\r\nSOC является примером модели программного обеспечения программного обеспечения как услуги (SaaS) в том смысле, что он работает в облаке в качестве службы подписки. В этом контексте он предоставляет уровень арендованного опыта для стратегии кибербезопасности компании, которая работает круглосуточно, так что сети и конечные точки постоянно контролируются. Если обнаружена уязвимость или инцидент, SOC свяжется с местной ИТ-командой, чтобы ответить на проблему и выяснить ее основную причину.\r\nОтдельные поставщики кибербезопасности SOC предлагают различные наборы продуктов и услуг. Однако существует основной набор операционных функций, которые SOC должен выполнять, чтобы повысить ценность организации.\r\n<ol><li><span style=\"font-weight: bold;\">Обследование активов:</span> чтобы SOC помог компании сохранить безопасность, он должен иметь полное представление о том, какие ресурсы им необходимо защищать. В противном случае они не смогут защитить всю сеть. Обследование активов должно выявить каждый сервер, маршрутизатор, межсетевой экран, находящийся под контролем предприятия, а также любые другие активно используемые инструменты кибербезопасности.</li><li><span style=\"font-weight: bold;\">Сбор логов:</span> данные - это самое важное для правильной работы SOC, и журналы служат ключевым источником информации о сетевой активности. SOC должна устанавливать прямые каналы из корпоративных систем, чтобы данные собирались в режиме реального времени. Очевидно, что люди не могут переварить такие большие объемы информации, поэтому инструменты сканирования логов, основанные на алгоритмах искусственного интеллекта, так ценны для SOC, хоть они и создают некоторые интересные побочные эффекты, которые человечество все еще пытается сгладить.</li><li><span style=\"font-weight: bold;\">Профилактическое обслуживание.</span> В лучшем случае SOC может предотвратить кибератаки за счет проактивности своих процессов. Это включает в себя установку исправлений безопасности и настройку политик брандмауэра на регулярной основе. Поскольку некоторые кибератаки фактически начинаются как внутренние угрозы, SOC также должна искать риски в организации.</li><li><span style=\"font-weight: bold;\">Непрерывный мониторинг.</span> Чтобы быть готовым реагировать на инциденты в области кибербезопасности, SOC должна проявлять бдительность в своей практике мониторинга. Несколько минут могут стать разницей между блокированием атаки и тем, чтобы она уничтожила всю систему или веб-сайт. Инструменты SOC запускают сканирование всей сети компании для выявления потенциальных угроз и других подозрительных действий.</li><li><span style=\"font-weight: bold;\">Управление оповещениями.</span> Автоматизированные системы отлично подходят для поиска шаблонов и выполнения сценариев. Но человеческий фактор SOC доказывает, что он того стоит, когда дело доходит до анализа автоматических оповещений и ранжирования их в зависимости от их серьезности и приоритета. Сотрудники SOC должны знать, какие ответы предпринять и как проверить, является ли предупреждение законным.</li><li><span style=\"font-weight: bold;\">Анализ первопричины:</span> после того, как инцидент произошел и разрешен, работа SOC только начинается. Эксперты по кибербезопасности проанализируют первопричину проблемы и выяснят причину ее возникновения. Это способствует непрерывному совершенствованию, когда инструменты и правила безопасности модифицируются для предотвращения повторения подобных инцидентов в будущем.</li><li><span style=\"font-weight: bold;\">Аудит соответствия:</span> компании хотят знать, что их данные и системы безопасны, а также что они управляются законным образом. Поставщики SOC должны проводить регулярные проверки для подтверждения их соответствия в регионах, где они работают. Что такое отчет SOC и что такое аудит SOC? Все, что извлекает данные или записи из функций кибербезопасности организации. Что такое SOC 2? Это особая процедура аудита, связанная с информационной безопасностью и конфиденциальностью.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SOC_-_Situation_Centre.png","alias":"soc-cituacionnyi-centr"},"78":{"id":78,"title":"PAM - управление привилегированным доступом","description":"Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям.\r\nПривилегированные учетные записи пользователей являются важными целями для атаки, поскольку они имеют повышенные разрешения, доступ к конфиденциальной информации и возможность изменять настройки. В случае компрометации может быть нанесен большой ущерб организационной деятельности. Типы учетных записей, которые реализуют PAM, могут включать в себя процедуру экстренной кибербезопасности, локальную административную учетную запись, Microsoft Active Directory, учетную запись приложения или службы и административную учетную запись домена.\r\nПрограммное обеспечение и инструменты PAM работают путем сбора данных привилегированных учетных записей, также называемых учетными записями системного администратора, в безопасном хранилище, чтобы изолировать их использование и регистрировать их деятельность. Разделение предназначено для снижения риска кражи или неправильного использования учетных данных администратора. Некоторые платформы PAM не позволяют привилегированным пользователям выбирать свои собственные пароли. Вместо этого менеджер паролей платформы сообщит администраторам, какой пароль установлен на определенный день, или выдает одноразовые пароли каждый раз, когда администратор входит в систему.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает управление привилегированным доступом (PAM)?</span>\r\nУправление привилегированным доступом (PAM) состоит из стратегий и технологий кибербезопасности для осуществления контроля над повышенным («привилегированным») доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде. Набирая соответствующий уровень привилегированного контроля доступа, PAM помогает организациям сгущать поверхность атаки своей организации и предотвращать или, по крайней мере, смягчать ущерб от внешних атак, а также от внутренних злоупотреблений или небрежности.\r\nПривилегированные учетные записи пользователей являются важными целями для киберпреступников. Это потому, что они имеют повышенные разрешения в системах, что позволяет им получать доступ к конфиденциальной информации и/или вносить изменения административного уровня в критически важные приложения и системы.\r\n<span style=\"font-weight: bold; \">Каковы особенности программного обеспечения PAM?</span>\r\nУправление привилегированным доступом важно для компаний, которые растут или имеют большую, сложную ИТ-систему. Многие популярные поставщики начали предлагать корпоративные инструменты PAM, такие как BeyondTrust, Centrify, CyberArk, SecureLink и Thycotic.\r\nИнструменты и программное обеспечение PAM обычно предоставляют следующие функции:\r\n<ul><li>Многофакторная аутентификация (MFA) для администраторов.</li><li>Менеджер доступа, который хранит разрешения и информацию о привилегированных пользователях.</li><li>Хранилище паролей, в котором хранятся защищенные привилегированные пароли.</li><li>Отслеживание сеанса после предоставления привилегированного доступа.</li><li>Динамические авторизационные способности. Например, только предоставление доступа на определенные периоды времени.</li><li>Автоматизированная подготовка и удаление для снижения внутренних угроз.</li><li>Инструменты ведения журнала аудита, которые помогают организациям соответствовать требованиям.</li></ul>\r\n<span style=\"font-weight: bold; \">Как работают системы управления привилегированным доступом?</span>\r\nАдминистратор использует портал PAM для определения методов доступа к привилегированной учетной записи в различных приложениях и на корпоративных ресурсах. Данные привилегированных учетных записей (например, их пароли) хранятся в специальном надежном хранилище паролей. Администратор также использует портал PAM для определения политик, которые могут разрешить доступ к этим привилегированным учетным записям и на каких условиях.\r\nПривилегированные пользователи входят через PAM и запрашивают или сразу принимают доступ к учетной записи привилегированного пользователя. Этот доступ регистрируется и остается временным для исключительного выполнения определенных задач. Для обеспечения безопасности пользователя PAM обычно просят предоставить бизнес-обоснование для использования учетной записи. Иногда требуется одобрение менеджера. Зачастую пользователю не предоставляется доступ к действительным паролям, используемым для входа в приложения, но вместо этого предоставляется доступ через PAM. Кроме того, PAM гарантирует, что пароли часто меняются, часто автоматически, либо через равные промежутки времени, либо после каждого использования.\r\nАдминистратор PAM может отслеживать действия пользователей через портал PAM и даже управлять сеансами в реальном времени, если это необходимо. Современные PAM также используют машинное обучение для выявления аномалий и оценки рисков, чтобы предупредить администратора PAM в реальном времени о рискованных операциях.\r\n<span style=\"font-weight: bold;\">Каковы преимущества PAM?</span>\r\nПовышенная безопасность является очевидным преимуществом внедрения системы PAM. Тем не менее, это не единственное, в чем вам может помочь PAM:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от киберпреступников.</span></span> Привилегированные пользователи, такие как администраторы, сталкиваются с теми же проблемами, что и другие пользователи, в отношении запоминания нескольких паролей и имеют одинаковую тенденцию использовать один и тот же пароль для нескольких учетных записей. Тем не менее, эти пользователи также чаще становятся жертвами киберпреступников. Система PAM может снизить потребность администраторов в запоминании многих паролей и избежать привилегированных пользователей, создающих локальные / прямые системные пароли. Управление сеансами и оповещения помогают суперадмину выявлять потенциальные атаки в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от внутренних атак.</span></span> К сожалению, значительное количество атак происходит от плохих игроков внутри организации. Или сотрудники, которые ушли, но не были полностью уволены, чтобы предотвратить доступ после отъезда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Большая производительность.</span></span> PAM - это благо для привилегированных пользователей. Это позволяет им быстрее входить в системы, в которых они нуждаются, и облегчать когнитивное бремя запоминания многих паролей. Это также позволяет суперпользователю легко управлять привилегированным доступом пользователей из одного центрального местоположения, а не из множества систем и приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соответствия.</span></span> Многие правила требуют детального и специального управления доступом привилегированных пользователей и возможностью аудита доступа. Вы можете ограничить доступ к чувствительным системам, требовать дополнительных разрешений или использовать многофакторную аутентификацию для привилегированных учетных записей. Инструменты в системах PAM регистрируют действия и позволяют вам четко отслеживать аудит. PAM помогает организациям соблюдать такие нормы, как SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.\r\n<span style=\"font-weight: bold;\">Чем PAM отличается от Identity Access Management (IAM)?</span>\r\nУправление привилегированным доступом иногда путают с Identity Access Management (IAM). IAM фокусируется на аутентификации и авторизации всех типов пользователей в организации, часто включая сотрудников, поставщиков, подрядчиков, партнеров и даже клиентов. IAM управляет общим доступом к приложениям и ресурсам, в том числе локальным и облачным, и обычно интегрируется с системами каталогов, такими как Microsoft Active Directory.\r\nPAM ориентирован на привилегированных пользователей, администраторов или пользователей с повышенными привилегиями в организации. Системы PAM специально разработаны для управления и обеспечения доступа этих пользователей к критически важным ресурсам.\r\nОрганизациям нужны оба инструмента, если они хотят защитить себя от атак.\r\nСистемы IAM покрывают большую поверхность атаки со стороны многих пользователей в экосистеме организации. PAM фокусируется на привилегированных пользователях, но PAM важен, потому что, хотя он охватывает меньшую поверхность атаки, он представляет собой поверхность с высокой ценностью и требует дополнительного набора элементов управления, которые обычно не актуальны или даже не подходят для обычных пользователей (таких как запись сеанса).","iconURL":"https://roi4cio.com/fileadmin/user_upload/PAM_-_privileged_access_management.png","alias":"pam-upravlenija-privilegirovannym-dostupom"},"80":{"id":80,"title":"VMS - управление видеонаблюдением","description":"Системы управления видеонаблюдением и видеоналитики являются интеллектуальными элементами комплексной системы безопасности для любых организаций и предприятий.\r\nСистемы управления видеонаблюдением (VMS - Video Management System) обеспечивают управление видеокамерами, распределение видеопотока и вывод изображения на мониторы сотрудников охраны, быстрое и эффективное реагирования на инциденты, распределения прав доступа к управлению видеокамерами и архиву видеозаписей, оперативное уведомление сотрудников охраны об инцидентах.\r\nВидеоаналитика является ключевым элементом любой системы видеонаблюдения, так как позволяет автоматизировать основные задачи по охране объектов и территорий, а именно прогнозирование и обнаружение потенциальных рисков, слежение и распознавание объектов.\r\nИзображение с камер видеонаблюдения передается на сервера хранения видео контента, и с помощью специализированного программного обеспечения производится его автоматический анализ и обработка с выдачей результата администратору или руководителю системы охраны.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение для управления видео?</span>\r\nПрограммное обеспечение для управления видео (VMS) является частью системы видеонаблюдения, которая позволяет пользователю получать доступ к видео в реальном времени, записывать, хранить и воспроизводить записанные видео и получать полезную информацию о месте наблюдения.\r\n<span style=\"font-weight: bold; \">Когда нужно обновить систему видеонаблюдения?</span>\r\nСовременные системы управления видео способны предложить гораздо больше, чем просто наблюдение, поэтому модернизация системы VMS становится столь же важной, как и обновление других активов бизнеса. Система VMS может быть обновлена, если организация:\r\n<ul><li>Использование традиционной системы видеонаблюдения (старое оборудование и камеры)</li><li>Повышение затрат на обслуживание существующей системы наблюдения</li><li>Расширение от одного сайта до нескольких сайтов (от малых до средних и крупных предприятий)</li><li>Необходима интеллектуальная аналитика видео для мониторинга сайтов, сотрудников или бизнес-процессов</li><li>Требование Video Analytics для улучшения работы сайта для выгоды клиентов, пользователей VMS или сотрудников</li><li>Необходима стандартизация оборудования системы VMS</li></ul>\r\n<span style=\"font-weight: bold;\">Какие факторы следует учитывать при выборе камер видеонаблюдения для системы VMS?</span>\r\nКамеры видеонаблюдения имеют широкий диапазон размеров, форм и функций, которые предназначены для работы в различных условиях окружающей среды на местах наблюдения. Есть несколько вещей, которые пользователи должны учитывать при выборе камер видеонаблюдения для своей системы VMS. Пользователи должны проверить:\r\n<ul><li>Разрешение камеры (качество изображения)</li><li>Совместимость с внутренней или наружной камерой</li><li>Проводные или беспроводные камеры</li><li>Светочувствительность камеры (способность камеры наблюдения работать при слабом освещении)</li><li>Форма камеры (тип коробки, пуля или купольная камера)</li><li>Частота кадров (больше кадров в секунду –fps определяет более четкое видео)</li></ul>\r\n<span style=\"font-weight: bold; \">Почему предприятия должны переходить с традиционных систем видеонаблюдения на облачные системы управления видео?</span>\r\nТрадиционные системы видеонаблюдения - это просто аналоговые устройства с ограниченной функциональностью для мониторинга и отслеживания событий в непосредственной близости от камеры, тогда как облачные системы управления видео нового поколения достаточно интеллектуальны для записи, хранения, воспроизведения и анализа захваченных событий в режиме реального времени и потом. Облачные системы видеонаблюдения оснащены высококачественными IP-камерами, которые обеспечивают высококачественное изображение с лучшим fps для системной сети. Хранение никогда не является проблемой для этих систем, так как все данные хранятся в облаке и могут быть получены при необходимости. Облачные системы управления видео просты в установке, поскольку пользователи могут просто подключать и воспроизводить эти устройства для небольших установок. Эти системы легко настраиваются с точки зрения количества камер, функций программного обеспечения, типов видеоаналитики и т.д.\r\n<span style=\"font-weight: bold;\">Каковы различные типы развертывания программного обеспечения для управления видео?</span>\r\nПрограммное обеспечение для управления видео можно разделить на три типа развертывания:\r\n<span style=\"font-style: italic;\">Локальный VMS.</span> Локальные решения VMS лучше всего подходят для управления видеонаблюдением на одном объекте. Все серверы потоковой передачи, записи и управления, устройства хранения и приложения устанавливаются локально на месте. Это позволяет пользователю управлять своей безопасностью и экосистемой подключенных устройств с самого сайта.\r\n<span style=\"font-style: italic;\">Облачная VMS.</span> Облачная VMS, в отличие от локальной VMS, обладает большей гибкостью и масштабируемостью. Это позволяет пользователю управлять несколькими сайтами одновременно, из любого места и в любое время.\r\n<span style=\"font-style: italic;\">Гибридный VMS.</span> Гибридное решение VMS - это гибкое решение для видеонаблюдения, которое, как правило, поставляется с возможностью одновременного управления как аналоговыми, так и IP-видеосигналами. Это позволяет предприятиям использовать традиционное решение VMS для сосуществования с функциями облачного видеонаблюдения.\r\n<span style=\"font-weight: bold;\">Каковы преимущества микросервисной архитектуры в облачном ПО для управления видео?</span>\r\nОблачное программное обеспечение для управления видео на основе микросервисной архитектуры преодолевает ограничения традиционно разработанного решения VMS (монолитная архитектура) и удовлетворяет растущие потребности бизнеса в безопасности. Как это выгодно для программного обеспечения для управления облачным видео:\r\n<span style=\"font-style: italic;\">Модульность:</span> Микро-сервисы позволяют разрабатывать программное обеспечение для управления видео как набор различных независимых модулей, которые остаются интегрированными через API.\r\n<span style=\"font-style: italic;\">Масштабируемость.</span> Облачное программное обеспечение для управления видео на микросервисах легко масштабируется, т. Е. Можно добавить любую новую услугу или обновить существующие службы в программном обеспечении, не влияя на видеонаблюдение.\r\n<span style=\"font-style: italic;\">Гибкость:</span> благодаря программному обеспечению для управления облачным видео на основе микросервисов пользователи могут выбирать любые новые службы VMS, которые будут добавлены или удалены в их существующем программном обеспечении в соответствии с их развивающимися бизнес-потребностями. Это может оказать большую помощь пользователям, поскольку они могут следовать бизнес-модели оплаты за функцию. Это также позволяет разработчикам выбирать языки программирования по своему выбору, для его разработки.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VMS_-_Video_Management_Solution.png","alias":"vms-upravlenie-videonabljudeniem"},"82":{"id":82,"title":"Унифицированные коммуникации","description":"Унифицированные коммуникации — это совокупность технологий связи реального времени, таких как онлайн-чат, индикаторы присутствия, телефония (в том числе VoIP), видеоконференцсвязь, показ контента, контроль вызовов, совместная работа с документами и распознавание речи, интегрированных с "оффлайн" способами связи, не требующими присутствия человека (e-mail, голосовая почта, SMS-сообщения, факс).\r\nОбычно это система из нескольких продуктов, объединенных в единый интерфейс, которая позволяет пользователю оставаться на связи в любое время, используя при этом любые устройства. Одним из главных преимуществ UC-систем является возможность отправлять и получать сообщения без привязки к одинаковому способу передачи. Но обо всем по порядку.\r\nСовременный мир невозможно представить без телекоммуникаций. Системы связи не только важнейший инструмент бизнеса или средство бытового общения — это без преувеличения один из определяющих факторов существования цивилизации. Но, сегодня нам уже мало просто услышать друг друга по телефону, привычными стали и другие средства общения — чаты, видеоконференции, социальные сети, а в процессе обсуждения важных вопросов, особенно, там, где это касается бизнеса, нам необходимо использовать инструменты совместной работы. И все это разнообразие хотелось бы получить на одном устройстве в любом удобном для пользователя месте — дома, в офисе, на удаленном объекте, в командировке. Но, проблема в том, что каждый из упомянутых типов связи развивался своим эволюционным путем, свести их воедино было не так-то просто, а работы в этом направлении привели к возникновению такого явления как унифицированные коммуникации (Unified Communications).\r\nСам термин «унифицированные» (реже «объединенные») коммуникации можно рассматривать в двух взаимосвязанных разрезах — операторском и пользовательском. В первом случае речь идет о современной сети передачи данных, основанной на международных открытых стандартах, которая поддерживает все основные технологии и протоколы (H.323, SIP, MGCP, технологии IMS, MPLS и т.д.), благодаря чему она обеспечивает внедрение и работу любых сервисов связи и способна поддерживать совместную работу оборудования различных производителей.","materialsDescription":" <span style=\"font-weight: bold; \">Какую технологию используют унифицированные коммуникации?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Контрастная единая система обмена сообщениями</span></span>\r\nУнифицированные коммуникации иногда путают с единой системой обмена сообщениями, но она отличается. Унифицированные коммуникации относятся к доставке сообщений как в реальном времени, так и не в реальном времени, на основе предпочтительного метода и местоположения получателя; Единая система обмена сообщениями отбирает сообщения из нескольких источников (таких как электронная почта, голосовая почта и факсы), но удерживает эти сообщения только для последующего извлечения. Унифицированные коммуникации позволяют человеку в любое время проверять и получать электронную или голосовую почту с любого устройства связи. Они распространяются не только на услуги голосовой почты, но и на передачу данных и видео.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Компоненты</span></span>\r\nС унифицированными коммуникациями объединены многократные способы делового общения. Унифицированные коммуникации - это не отдельный продукт, а набор элементов, которые включают в себя:\r\n<ul><li>Управление звонками и мультимодальные коммуникации</li><li>Присутствие</li><li>Мгновенное сообщение</li><li>Единая система обмена сообщениями</li><li>Доступ к речи и личный помощник</li><li>Конференц-связь (аудио, Интернет и видео)</li><li>Инструменты для совместной работы</li><li>Мобильность</li><li>Интеграция бизнес-процессов (BPI)</li><li>Программное обеспечение для интеграции бизнес-процессов</li></ul>\r\nПрисутствие - знание, где предполагаемые получатели, и если они доступны, в режиме реального времени - является ключевым компонентом унифицированных коммуникаций. Унифицированные коммуникации объединяют все системы, которые пользователь может уже использовать, и помогают этим системам работать вместе в режиме реального времени. Например, технология унифицированных коммуникаций может позволить пользователю беспрепятственно сотрудничать с другим человеком в проекте, даже если два пользователя находятся в разных местах. Пользователь может быстро найти нужного человека путем доступа к интерактивному каталогу, участвовать в сеансе обмена текстовыми сообщениями, а затем перевести сеанс в голосовой или даже видеовызов.\r\nВ другом примере сотрудник получает звонок от клиента, который хочет получить ответы. Унифицированные коммуникации позволяют этому сотруднику вызывать коллегу из списка в режиме реального времени. Таким образом, сотрудник может быстрее ответить клиенту, исключив повторную переписку по электронной почте и телефонную метку.\r\nЭти примеры в основном описывают улучшения «личной производительности», которые имеют тенденцию приносить пользу отдельному пользователю. Хотя такие преимущества могут быть важными, предприятия обнаруживают, что они могут добиться еще большего воздействия, используя возможности унифицированных коммуникаций для преобразования бизнес-процессов. Это достигается за счет интеграции функциональности унифицированных коммуникаций непосредственно в бизнес-приложения с использованием инструментов разработки, предоставляемых многими поставщиками. Вместо того чтобы отдельный пользователь вызывал функциональность унифицированных коммуникаций, скажем, для поиска подходящего ресурса, приложение рабочего процесса автоматически идентифицирует ресурс в той точке деловой активности, где это необходимо.\r\nПри использовании таким образом понятие присутствия часто меняется. У большинства людей присутствие ассоциируется с обменом мгновенными сообщениями (IM «списки друзей»), определяется статус отдельных лиц. Но во многих приложениях бизнес-процессов важно найти человека с определенными навыками. В этих средах присутствие определяет доступные навыки или возможности.\r\nТакой подход «бизнес-процесса» к интеграции функциональности унифицированных коммуникаций может привести к конечным преимуществам, которые на порядок выше, чем те, которые достигаются только с помощью методов личной производительности.\r\n<span style=\"font-weight: bold; \">Родственные концепции</span>\r\nУнифицированные коммуникации и сотрудничество (UCC) - это интеграция различных методов связи с такими инструментами совместной работы, как виртуальные доски объявлений, аудио- и видеоконференции в реальном времени, а также расширенные возможности управления вызовами. До объединения инструментов связи и совместной работы в единую платформу поставщики услуг корпоративной совместной работы и поставщики корпоративных коммуникационных услуг предлагали совершенно разные решения. Теперь поставщики услуг совместной работы также предлагают услуги связи, а поставщики услуг связи разработали инструменты совместной работы.\r\nУнифицированные коммуникации и сотрудничество как услуга (UCCaaS) - это облачные платформы UCC. По сравнению с решениями UCC для помещений, платформы UCCaaS обеспечивают повышенную гибкость и масштабируемость благодаря модели подписки SaaS.\r\nПредоставление унифицированных коммуникаций - это процесс ввода и настройки параметров для пользователей телефонных систем, систем мгновенного обмена сообщениями, телеприсутствия и других каналов совместной работы. Поставщики именуют этот процесс как перемещение, добавление, изменение и удаление или MAC-D.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Unified_Communications.png","alias":"unificirovannye-kommunikacii"},"146":{"id":146,"title":"СЭД - система электронного документооборота","description":"Управление корпоративным контентом (англ. Enterprise content management, ECM) — управление цифровыми документами и другими типами контента, а также их хранение, обработка и доставка в рамках организации. Управляемая информация (контент) предполагает слабую структурированность: это могут быть файлы различных форматов, электронные документы с различными наборами полей.\r\nECM-система — программное обеспечение для управления корпоративным контентом. Часто ECM-системы считаются особой разновидностью систем управления содержимым. На постсоветском пространстве понятие ECM-системы зачастую трактуется как сходное с понятием «системы электронного документооборота» (СЭД).\r\nПо определению Gartner, ECM — это стратегическая инфраструктура и техническая архитектура для поддержки единого жизненного цикла неструктурированной информации (контента) различных типов и форматов. Gartner определяет современные ECM-системы как программные решения, реализующие следующие ключевые компоненты:\r\n<ul><li>управление документами — экспорт, импорт, контроль версий, безопасность и службы библиотек для деловых документов;</li><li>управление образами документов (англ. document imaging) — захват, преобразование и управление бумажными документами;</li><li>управление записями (или, в соответствии с последним переводом стандарта IEEE 15489 — ГОСТ Р ИСО 15489-1-2007, «управление документами») — долгосрочное архивирование, автоматизация политик хранения и соответствия нормам регулирующих органов, обеспечение соответствия законодательным и отраслевым нормам;</li><li>управление потоками работ (workflow) — поддержка бизнес-процессов, передача контента по маршрутам, назначение рабочих задач и состояний, создание журналов аудита;</li><li>управление веб-контентом (WCM) — автоматизация роли веб-мастера, управление динамическим контентом и взаимодействием пользователей;</li><li>управление мультимедиаконтентом (DAM) — управление графическими, видео и аудиофайлами, различными маркетинговыми материалами, например, флеш-баннерами, рекламными роликами;</li><li>управление знаниями (knowledge management) — поддержка систем для накопления и доставки релевантной для бизнеса информации;</li><li>документоориентированное взаимодействие (collaboration) — совместное использование документов пользователями и поддержка проектных команд.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Enterprise Content Management (ECM)?</span>\r\nУправление корпоративным контентом - это организация структурированных и неструктурированных документов с использованием технологий и программного обеспечения, которые позволяют вашей организации «работать умнее, а не усерднее». По мере развития технологий и превращения всего в цифровое состояние организациям требовался новый способ хранения и доступа к файлам, что привело к создание ECM. Управление корпоративным контентом состоит из четырех основных пунктов:\r\n<ul><li><span style=\"font-weight: bold;\">Захват.</span> Захват информации из печатных документов или онлайн-форм и передача ее в систему</li><li><span style=\"font-weight: bold;\">Управление.</span> Управление захваченными данными в структурированном формате, который позволяет быстро и легко извлекать</li><li><span style=\"font-weight: bold;\">Хранение.</span> Безопасное хранение файлов в центральном хранилище, к которому можно получить доступ из разных мест</li><li><span style=\"font-weight: bold;\">Доставка.</span> Внедрение рабочих процессов бизнес-процессов для автоматического перемещения документов с одного шага на другой</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества ECM?</span>\r\nECM имеет много преимуществ в зависимости от того, какие решения вы внедряете, но некоторые могут быть не такими очевидными, как другие. Наиболее распространенные преимущества, которые видят организации:\r\n<ul><li><span style=\"font-weight: bold;\">Снижение эксплуатационных расходов.</span> Со всем, что хранится в цифровом виде в Интернете, ваша компания увидит снижение стоимости печати, доставки и хранения бумажных файлов. Наряду со снижением эксплуатационных расходов, вы будете знать, что вносите свой вклад в защиту окружающей среды, делая свой бизнес более экологичным.</li><li><span style=\"font-weight: bold;\">Повышение производительности:</span> сотрудникам больше не нужно тратить время на поиск документов, поскольку они смогут легко находить и извлекать их мгновенно, что сокращает время простоя и разочарование персонала.</li><li><span style=\"font-weight: bold;\">Минимизация риска:</span> соблюдение требований становится намного более управляемым благодаря ECM. Документы будут надежными и безопасными и позволят сделать отчетность и аудит информации проще, чем когда-либо.</li><li><span style=\"font-weight: bold;\">Улучшенные рабочие процессы.</span> Возможность видеть и контролировать контент в приложениях и автоматизировать передачу от одного сотрудника к другому повышает скорость и организацию бизнес-процессов.</li></ul>\r\nПреимущества на этом не заканчиваются; каждая организация использует ECM специально для своих нужд и начинает видеть различные преимущества практически сразу.\r\n<span style=\"font-weight: bold;\">Кто использует ECM?</span>\r\nНаиболее распространенными отраслями, использующими ECM, являются образовательные учреждения и юридические фирмы из-за большого количества документов, которые они должны хранить, но это не означает, что другие отрасли не могут извлечь из этого пользу. Международная корпорация данных (IDC) прогнозирует 50-кратный рост цифрового контента в период с 2010 по 2020 год, и управление этим контентом окажется проблемой для большинства. Если экологичность является частью вашей бизнес-стратегии, вы боретесь с устаревшими рабочими процессами или хотите увидеть некоторые из перечисленных выше преимуществ, ECM для вас.\r\n<span style=\"font-weight: bold;\">Как ECM помогает с соблюдением?</span>\r\nС недавним ростом кибератак становится все больше регулирования, и соблюдение требований имеет решающее значение для бизнеса. Организации проводят больше аудитов каждый год, внутри и снаружи, и наличие всех записей в организованном и безопасном месте облегчает бремя часто пугающих аудитов. Решение ECM позволяет автоматически архивировать записи в соответствии с отраслевыми стандартами, обеспечивая аудиторам безопасный удаленный доступ ко всем критически важным для бизнеса документам.\r\n<span style=\"font-weight: bold;\">Насколько сложно внедрить систему ECM?</span>\r\nВнедрение любой корпоративной системы - непростая задача, и ECM не является исключением. После того, как вы приняли решение о поставщике и готовы начать процесс, важно выполнять его по одному шагу за раз. Планируйте реализацию от начала до конца, отмечая любые потенциальные препятствия или барьеры, которые могут затруднить, и как вы планируете их преодолевать. Общайтесь со всеми заинтересованными сторонами о целях и ожиданиях, чтобы все были на одной странице. В течение периода реализации тестируйте его часто и рано, чтобы избежать необходимости менять часы работы в случае возникновения ошибки. Хотя на первый взгляд это может показаться сложным, хороший поставщик ECM будет помогать вам на каждом этапе пути, и должен продолжать после него.\r\nС ростом объема цифрового контента из года в год управление данными станет более сложным и обременительным. Если вы считаете, что ECM может принести пользу вашему бизнесу, обратитесь к специалисту компании Gordon Flesch за бесплатной консультацией, чтобы узнать, как система управления корпоративным контентом может улучшить ваш бизнес.","iconURL":"https://roi4cio.com/fileadmin/user_upload/ECM_-_Enterprise_Content_Management.png","alias":"sehd-sistema-ehlektronnogo-dokumentooborota"},"148":{"id":148,"title":"Корпоративный Портал","description":"Корпоративный портал (англ. Enterprise portal) — это, в общем случае, веб-интерфейс для доступа сотрудника к корпоративным данным и приложениям. Часто корпоративный портал воспринимается, как синоним интранета. Альтернативная точка зрения состоит в том, что корпоративный портал — это лишь видимая для пользователя часть интернета.\r\nС развитием веб-технологий назначение и возможности корпоративных порталов претерпели ряд изменений. Ниже приведены основные группы функциональных возможностей корпоративных порталов, которые появились в ходе этого развития.\r\nПервоначальным назначением корпоративных порталов являются функции внутреннего сайта организации:\r\n<ul><li>публикация новостей и других материалов для сотрудников;</li><li>создание базы файлов и документов;</li><li>форум для внутреннего общения.</li></ul>\r\nМногие программные продукты для создания внутренних порталов до сих пор ограничиваются данным функционалом. Основным отличием таких порталов от публичных сайтов является система управления правами доступа, которая обеспечивает безопасность коммерческой информации. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое корпоративный портал?</span>\r\nEnterprise Portal Software, сокращенно называемая EPS, представляет собой готовый пакет программного обеспечения, который используется предприятием для интеграции своей информации и процессов. Организации используют порталы главным образом для агрегирования информации из ряда различных источников, включая разрозненные системы, и предоставляют эту информацию авторизованным пользователям на одном экране или системе с аккуратным управлением.\r\n<span style=\"font-weight: bold;\">Типичный интерфейс корпоративного портала</span>\r\nEPS обычно предлагает веб-интерфейс для обеспечения безопасной унифицированной точки доступа, через которую информация объединяется в портлеты для конкретных приложений. Программное обеспечение корпоративного портала позволяет авторизованным пользователям получать доступ к веб-службам, и порталы можно объединять для формирования сети портала, которая может охватывать всю корпоративную систему организации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Enterprise_Portal.png","alias":"korporativnyi-portal"},"150":{"id":150,"title":"Управление эффективностью сотрудников","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/Workforce_Performance_Management.png","alias":"upravlenie-ehffektivnostju-sotrudnikov"},"152":{"id":152,"title":"Контакт-центр","description":"Контакт-центр - это центральная точка, откуда вы можете связаться.\r\nКонтактный центр обычно включает в себя один или несколько колл-центров, но может включать и другие типы контактов с клиентами. Контакт-центр, как правило, является частью общей стратегии управления взаимоотношениями с клиентами (CRM).\r\nКонтактные центры и колл-центры являются центрами обслуживания клиентов, и эти два термина часто взаимозаменяемы, но контакт-центр поддерживает больше услуг, чем обычный колл-центр.\r\nКонтактные центры предлагают всестороннюю поддержку клиентов, включая электронную почту, чат, передачу голоса по IP (VoIP) и поддержку веб-сайтов. Центр обработки вызовов обычно использует телефоны в качестве основного канала связи и может обрабатывать большое количество вызовов.\r\nКонтактные центры используются для входящей связи, исходящей связи или их комбинации. Агенты контакт-центра также взаимодействуют с клиентами через веб-чат, телефон, электронную почту или другие каналы связи.\r\nИнфраструктура контакт-центра, необходимая для поддержки связи, может располагаться в том же помещении, что и контакт-центр, или может располагаться снаружи.\r\nВ локальном сценарии компания, которая владеет контакт-центром, также владеет собственным аппаратным и программным обеспечением и управляет им. Для этого требуются инвестиции в персонал и ИТ, которые некоторые компании предпочитают воздерживаться от передачи этих задач поставщикам облачных услуг или хостинговым компаниям.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое колл-центр?</span>\r\nТрадиционно колл-центр - это офис, где большое количество операторов колл-центра обеспечивают обслуживание клиентов по телефону. Центры входящих вызовов получают звонки в службу поддержки клиентов и часто служат базой знаний по технической поддержке, вопросам выставления счетов и другим вопросам обслуживания клиентов. Эти центры обработки вызовов ориентированы на быстрое время разрешения вызовов и производительность оператора. В центрах исходящих вызовов агенты совершают вызовы, а не принимают их. Это могут быть, например, торговые звонки, маркетинговые предложения, опросы, запросы на сбор средств или сбор долгов.\r\nТермин «колл-центр» вызывает у многих людей представление о том, что они ждут в бесконечном ожидании или проходят через бесконечный IVR, который никогда не дает им того, что им нужно. Поскольку многие потребители сталкивались с ужасным опытом обслуживания клиентов, колл-центры плохо себя зарекомендовали. Но поскольку устаревшие телефонные системы уступают место новым цифровым технологиям, центры обработки вызовов развиваются.\r\n<span style=\"font-weight: bold;\">Что такое контакт-центр?</span>\r\nТермин «контакт-центр» (или «контакт-центр») отражает современную реальность того, что в наши дни существует много других способов связаться с клиентом, кроме как по телефону. Сочетание тенденций роста ожиданий клиентов и новых технологий, обеспечивающих множество каналов связи, создает сдвиг в традиционной модели центра обработки вызовов, существующей десятилетиями. Потребители хотят иметь больше способов достичь бизнеса, а компании ищут новые способы улучшения качества обслуживания клиентов.\r\nВ то время как операторы колл-центра обычно фокусируются на входящих и исходящих вызовах, либо на традиционных телефонных линиях, либо через VoIP, агенты контакт-центра обрабатывают широкий спектр коммуникаций. В современном многоканальном контакт-центре техническая поддержка может предоставляться через чат или видео в приложении, а обновления статуса заказа доставляются через SMS, рекламные объявления о событиях отправляются в виде push-уведомлений, опросы развертываются через Facebook Messenger, а запросы о продажах принимаются по электронной почте. отправляются непосредственно агенту для подключения по телефону. Колл-центры обрабатывают голосовую связь, контакт-центры обрабатывают все коммуникации.\r\nКонтакт-центр компании обычно интегрируется с системой управления взаимоотношениями с клиентами (CRM), где все взаимодействия между организацией и общественностью отслеживаются, координируются и управляются. В зависимости от инфраструктуры и экосистемы, он может состоять из алфавитного супа из сложных компонентов. Многие компании приобрели готовые системы или специализированную сеть технологий у нескольких поставщиков. Некоторые компании приняли облачное решение или два, но они остаются изолированными от остальных своих систем и не могут общаться друг с другом.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Contact_Center1.png","alias":"kontakt-centr"},"154":{"id":154,"title":"TMS - Система управления транспортом","description":"Доставка товаров — ключевой элемент предложения качественных услуг. Для клиентов важна своевременность транспортировки вместе с возможностью выбирать место назначения и следить за ходом процесса перевозки в режиме реального времени.\r\nЭффективная TMS — это система, выполняющая функции планирования, контроля и оценки показателей на каждой стадии транспортировки, покрывающая все уникальные потребности организации, легко интегрируемая с системами ERP и со складским модулем. Таким образом, система управления транспортом совершенствует исполнение транспортных услуг и стимулирует рост прибыли за счет своевременности доставок, увеличения скорости реакции на изменения, строгого контроля издержек, уменьшения затрат на персонал, снижения транспортных расходов.\r\nЕсли говорить проще, — TMS или система управления транспортом — это своего рода CRM, специально адаптированная для транспортной отрасли. Правда, в отличие от CRM, система управления транспортом имеет гораздо более сложный функционал, больше модулей и возможностей для пользователей.\r\nВысокий уровень конкуренции и растущие потребности на рынке грузоперевозок делают очевидным необходимость нового современного подхода к управлению транспортной логистикой, основанного на прогрессивных технологиях. Необходимость автоматизации наступает в процессе роста бизнеса, когда организация транспортировки грузов в ручном или полуавтоматическом режиме перестает оправдывать себя. Использование устаревших систем учета влечет огромные трудовые, временные и материальные издержки. Инструментом для достижения прогресса является внедрение автоматизированной системы управления транспортом (TMS).","materialsDescription":"<span style=\"font-weight: bold; \"> Для чего используется TMS?</span>\r\nСогласно IT-словарю Gartner,TMS используется для планирования перевозок грузов, оценки грузов, выбора соответствующего маршрута и перевозчика, управления фрахт-счетами и платежами.\r\n<span style=\"font-weight: bold; \">Какие ключевые процессы автоматизирует TMS?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Планирование</span></span>\r\nTMS подбирает наиболее эффективные схемы транспортировки, с учетом приоритетности параметров: стоимость транспортировки, количество транспортных средств, минимально-необходимое количество остановок в пути и т.д.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Транспортировка</span></span>\r\nИспользование TMS позволяет мониторить процесс доставки груза в режиме 24/7. Система автоматизирует работу диспетчера и контролирует движение груза — как правило для этого используется GIS-сервис. При помощи TMS можно отследить:\r\n<ul><li>перевозится ли груз в полном объеме;</li><li>не отклоняется ли водитель от маршрута;</li><li>придерживается ли водитель графика транспортировки.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сопровождение</span></span>\r\nВ основном, транспортировка груза производится несколькими видами транспорта — сначала это грузовик, затем на корабль, поезд или самолет. Соответственно, в процессе транспортировки необходимо контактировать со многими службами — портом, таможней и т.д. TMS помогает автоматизировать процессы оформления документации и связи с участниками процесса транспортировки.\r\nНапример, если вам нужно доставить груз морем, через TMS можно извещать порт о времени прибытия грузовика (или оперативно предупредить о задержке машины в пути), и в автоматизированном режиме оформлять необходимую документацию. Таким образом, ваш груз не будет стоять в очереди на погрузку или ждать, пока будут оформлены все необходимые для транспортировки документы.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Рассчеты</span></span>\r\nTMS-решение автоматизирует процессы расчетов, необходимых для транспортировки груза: оптимальные потери груза, контроль остатков, расчет нормы расхода бензина, оптимальное количество остановок в пути и многое другое. Бизнес-логика TMS анализирует входящие данные, основываясь на ключевых показателях продуктивности. В TMS-системах возможны также и дополнительные функции, которые, например, помогают проводить тендеры на перевозки и выверять расчеты с контрагентами.\r\n<span style=\"font-weight: bold; \">Какие модули могут быть включены в TMS?</span>\r\nTMS может включать в себя модули для автоматизации процессов, связанных с грузовыми перевозками:\r\n<ul><li>Система для управления взаимоотношениями с клиентами (CRM);</li><li>Система управления складами (WMS);</li><li>Система для планирования ресурсов предприятия (ERP);</li><li>Система управления основными фондами транспортной компании (EAM);</li><li>Система цехового управления ремонтами транспорта (MES);</li><li>Система управления цепочками поставок (SCM).</li></ul>\r\n<span style=\"font-weight: bold; \">Чем TMS-система выгодна для транспортной компании?</span>\r\nБлагодаря анализу данных и оптимизации процессов транспортировки грузов TMS позволяет экономить на процессе доставки. Еще в далеком 2013 году опрос транспортных компаний, которые внедрили решение показал, что TMS-система помогает экономить до 10% на транспортных расходах.\r\n<span style=\"font-weight: bold;\">Для кого подойдет TMS?</span>\r\nЧтобы обеспечить максимальную эффективность от взаимодействия, современные TMS-системы предусматривают версии как для крупных транспортных компаний так и для мелких перевозчиков. Например, создавая TMS для транспортных перевозок SmartSeeds, мы разработали три версии системы: для владельцев грузов, грузоперевозчиков и водителей. Чтобы у каждого участника процесса транспортировки была возможность взаимодействовать непосредственно через TMS.\r\nЕсли говорить об отраслях, TMS-решение подойдет для транспортной компании, 3PL-оператора, а также любой компании, деятельность которой связана с необходимостью регулярно перевозить или отправлять грузы: крупные интернет-магазины, производства, аграрные компании и т.д.","iconURL":"https://roi4cio.com/fileadmin/user_upload/TMS_-_Transport_Management_System.png","alias":"tms-sistema-upravlenija-transportom"},"156":{"id":156,"title":"FMS - Спутниковый мониторинг транспорта","description":"Спутниковый мониторинг транспорта — система мониторинга подвижных объектов, построенная на основе систем спутниковой навигации, оборудования и технологий сотовой и/или радиосвязи, вычислительной техники и цифровых карт. Спутниковый мониторинг транспорта используется для решения задач транспортной логистики в системах управления перевозками и автоматизированных системах управления автопарком.\r\nПринцип работы заключается в отслеживании и анализе пространственных и временных координат транспортного средства. Существует два варианта мониторинга: online - с дистанционной передачей координатной информации и offline - информация считывается по прибытию на диспетчерский пункт.\r\nНа транспортном средстве устанавливается мобильный модуль, состоящий из следующих частей: приёмник спутниковых сигналов, модули хранения и передачи координатных данных. Программное обеспечение мобильного модуля получает координатные данные от приёмника сигналов, записывает их в модуль хранения и по возможности передаёт посредством модуля передачи.\r\nМодуль передачи позволяет передавать данные, используя беспроводные сети операторов мобильной связи. Полученные данные анализируются и выдаются диспетчеру в текстовом виде или с использованием картографической информации.\r\nВ offline варианте необходимость дистанционной передачи данных отсутствует. Это позволяет использовать более дешёвые мобильные модули и отказаться от услуг операторов мобильной связи.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое мониторинг транспорта на основе ГЛОНАСС и GPS?</span><br />GPS/ГЛОНАСС мониторинг транспорта позволяет значительно снизить эксплуатационные расходы на парк автомобилей, защитить машины от угона и разбойных нападений. Практика показывает: GPS/ГЛОНАСС мониторинг окупается менее чем за полгода в большинстве компаний, при этом мониторинг автотранспорта значительно повышает дисциплинированность водителей, позволяет выявить эффективных сотрудников и работников, обладающих меньшей производительностью труда.\r\nСистема спутникового слежения и мониторинга представляет собой компактный прибор, оснащенный ГЛОНАСС/GPS и GSM антеннами, а также специальными датчиками для контроля различных параметров автомобиля.\r\n<span style=\"font-weight: bold; \">Для кого предназначена система мониторинга транспорта?</span>\r\nСистема мониторинга транспорта предназначена для компаний и организаций, заинтересованных в удаленном контроле собственных или корпоративных транспортных средств. Система с большим успехом используется как частными лицами для контроля и охраны личного автомобиля, так и крупнейшими транспортными компаниями с множеством представительств в разных регионах с единым центром сбора информации.\r\n<span style=\"font-weight: bold; \">Что такое ГЛОНАСС?</span>\r\nГЛОбальная НАвигационная Спутниковая Система (ГЛОНАСС) — российская спутниковая система навигации. Одна из двух функционирующих на сегодня систем глобальной спутниковой навигации. Основой системы должны являться 24 спутника, движущихся над поверхностью Земли.\r\n<span style=\"font-weight: bold; \">Что такое GPS?</span>\r\nСпутниковая навигационная система GPS была изначально разработана США для использования в военных целях. Другое известное название системы – «NAVSTAR». Ставшее уже нарицательным название «GPS» является сокращением от Global Positioning System, которое переводится, как Глобальная Навигационная Система. Это название полностью характеризует предназначение системы – обеспечение навигации на всей территории Земного шара.\r\nNAVSTAR GPS (Global Positioning System, глобальная система позиционирования) – спутниковая система навигации, позволяющая определять местоположение объекта в любой точке планеты. Основной используемый принцип – определение местоположения объекта благодаря вычислению расстояния до точек с известными координатами (спутников).\r\nИспользуя навигационные сигналы системы GPS, любой пользователь может определить текущее местоположение объекта с высокой точностью. По результатам многих исследований, использование навигационных GPS систем дает большой экономический эффект для мировой экономики и экологии – повышается безопасность движения, улучшается дорожная ситуация, уменьшается расход топлива, снижается количество вредных выбросов в атмосферу.\r\n<span style=\"font-weight: bold; \">Как работает спутниковый мониторинг автотранспорта?</span>\r\nЧерез ГЛОНАСС/GPS антенну система спутникового слежения и мониторинга получает информацию о положении автомобиля, которую она передает через GSM антенну на пульт диспетчера. Вместе с координатами автомобиля спутниковый мониторинг автотранспорта позволяет передать данные о количестве топлива в бензобаке, режим работы спецтехники и другую информацию.\r\nНа основе полученных данных система спутникового мониторинга автотранспорта составляет отчеты о маршруте движения транспорта, времени и месте стоянок, количестве истраченного топлива, режимах работы спецтехники, времени простоя автомобилей. Пользователь может настроить собственные отчеты, которые ему необходимы для работы.\r\nПомимо предоставления полезных сведений, GPS/GSM/ГЛОНАСС слежение за транспортом позволяет эффективно выявлять факты слива топлива, выполнения «левых» рейсов и другие неправомерные действия персонала по отношению к владельцу транспорта, а также осуществлять управление транспортом на расстоянии.\r\n<span style=\"font-weight: bold;\">Есть ли защита от взлома у системы ГЛОНАСС/GPS мониторинга?</span>\r\nСовременная система спутникового слежения и мониторинга практически не выдает свое присутствие. По желанию заказчика возможна скрытая установка ГЛОНАСС/GPS мониторинга на автомобили компании. В этом случае небольшой прибор монтируется в самых неожиданных местах, благодаря чему его крайне трудно найти.\r\nДля эффективной борьбы с угоном автомобилей можно монтировать ГЛОНАСС/GPS закладки, которые передают сигнал через определенные промежутки времени в течение нескольких секунд. Подобный режим работы не позволяет злоумышленникам выявить систему ГЛОНАСС/GPS мониторинга путем сканирования различных частот. В полной уверенности они отключают системы глушения сигналов, после чего ГОЛНАСС/GPS закладка передает координаты транспорта на пульт охраны.\r\nСтандартные системы спутникового слежения и мониторинга также могут передавать информацию через определенные промежутки или постоянно в режиме реального времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/FMS_-_Fleet_Management_System1.png","alias":"fms-sputnikovyi-monitoring-transporta"},"158":{"id":158,"title":"АБС - Автоматизированная банковская система","description":"Постоянное ускорение бизнес-процессов требует оперативной обработки данных, поэтому финансовые учреждения регулярно внедряют в свою систему новые информационные технологии.\r\nЭто ускоряет обработку операций, обеспечивает выполнение транзакций, дает возможность клиентам удаленно управлять своими счетами в режиме реального времени. Весь комплекс функционально-технических средств, обеспечивающих работу банка как единой сложной системы, носит название автоматизированной банковской системы (сокр. АБС). В состав такого комплекса входит техническое оборудование (оргтехника) и программное обеспечение (СУБД, операционные системы, сервера).\r\nАвтоматизированная банковская система — это совокупность программных и аппаратных средств, обеспечивающих выполнение электронных операций и платежей в автоматическом режиме. Возможность оптимизировать не только финансовые, но и управленческие процессы появилась благодаря активному развитию компьютерных технологий. Автоматическая транзакционная обработка данных, моментальные проводки, проверка операций на корректность, клиентская поддержка 24 часа в сутки — все это и многое другое стало возможным с активным развитием новых IT технологий.\r\nАБС — сложный и многофункциональный комплекс, который имеет модульную систему построения. Она подразумевает разделение всей системы по функциональному принципу на определенные категории, каждая из которых отвечает за конкретные операции. В стандартной автоматизированной системе выделяют следующие модульные блоки:\r\n<span style=\"font-style: italic;\">Back Office.</span> Данная система обеспечивает функционирование внутренних расчетов, которые касаются платежных карт, депозитных вкладов, кредитов и кассовых операций (проводок). На этом же уровне обрабатываются заявки на кредитные программы, осуществляются транзакции по переводам между расчетными счетами клиентов (физических, юридических лиц).\r\n <span style=\"font-style: italic;\">Front Office.</span> Данный уровень включает в себя аппаратно-технические средства для первичной обработки данных, их систематизации и единой категоризации. Здесь формируются платежные поручения и запросы, принимаются документы, составляется финансовая отчетность и платежная документация.\r\n<span style=\"font-style: italic;\">Accounts office.</span> В данный блок входит несколько модулей, отвечающих за бухгалтерские проводки, депозитарный учет, срочные операции, балансовый учет пассивов и активов. На этом же уровне формируется банковская отчетность, анализируются экономические показатели и оценивается эффективность работы финансового учреждения.\r\nОтдельно стоит сказать о системе информационной безопасности, главной задачей которой является снижение рисков, связанных с несанкционированными попытками хищения данных и выполнением мошеннических операций. Для этого в АБС применяют сложную систему шифрования, многоступенчатую идентификацию, систему резервного копирования данных (back up), антивирусное ПО для защиты от DDoS атак и прочих попыток взлома.","materialsDescription":" <span style=\"font-weight: bold;\">Какие преимущества модульности АБС?</span>\r\n<ul><li>Оперативный сбор первичных сведений и занесение их в единую базу данных;</li><li>Поэтапное обновление всей системы;</li><li>Защищенность от случайного дублирования информации;</li><li>Удобное формирование отчетности в Центральный банк и налоговую службу;</li><li>Высокая эффективность и скорость обработки данных.</li></ul>\r\nНужно понимать, что успешное функционирование АБС возможно только при слаженной работе всех модульных компонентов, поэтому в любом банке есть отдел, занимающийся информационной и технической поддержкой. В заключение стоит отметить, что характерной особенностью автоматизированной банковской системы является ее постоянное усовершенствование, что обуславливается активным развитием цифровых технологий, а также появлением новых банковских продуктов и услуг.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Core_Banking_System1.png","alias":"abs-avtomatizirovannaja-bankovskaja-sistema"},"160":{"id":160,"title":"ДБО - дистанционное банковское обслуживание","description":"Дистанционное банковское обслуживание (ДБО) — общий термин для технологий предоставления банковских услуг на основании распоряжений, передаваемых клиентом удаленным образом (то есть без его визита в банк), чаще всего с использованием компьютерных и телефонных сетей. Для описания технологий ДБО используются различные в ряде случаев пересекающиеся по значению термины: Клиент-Банк, Банк-Клиент, Интернет-Банк, Система ДБО, Электронный банк, Интернет-Банкинг, on-line banking, remote banking, direct banking, home banking, internet banking, PC banking, phone banking, mobile-banking, WAP-banking, SMS-banking, GSM-banking.\r\nОнлайн-банкинг позволяет пользователю проводить финансовые операции через Интернет. Онлайн-банкинг также известен как интернет-банкинг или веб-банкинг.\r\nОнлайн-банкинг предлагает клиентам практически все услуги, традиционно доступные в местном отделении, включая депозиты, переводы и онлайн-счета. Практически каждое банковское учреждение имеет свою форму онлайн-банкинга, доступную как в настольных версиях, так и через мобильные приложения.\r\nБлагодаря онлайн-банкингу, потребители не обязаны посещать отделение банка, чтобы завершить большинство своих основных банковских операций. Они могут делать все это по своему усмотрению, где угодно - дома, на работе или в дороге.\r\nДля онлайн-банкинга требуется компьютер или другое устройство, подключение к Интернету и банковская или дебетовая карта. Чтобы получить доступ к услуге, клиенты должны зарегистрироваться для онлайн-банкинга своего банка. Для регистрации им необходимо создать пароль. Как только это будет сделано, они могут использовать сервис, чтобы сделать все свои банковские операции.\r\nБанковские операции, предлагаемые онлайн, зависят от учреждения. Большинство банков обычно предлагают базовые услуги, такие как переводы и оплата счетов. Некоторые банки также позволяют клиентам открывать новые счета и подавать заявки на кредит через онлайн-банкинг. Другие функции могут включать в себя заказ чеков, размещение стоп-платежей на чеках или сообщение об изменении адреса.\r\nЧеки теперь можно размещать онлайн через мобильное приложение. Клиент просто вводит сумму, прежде чем сделать фотографию лицевой и оборотной стороны чека, чтобы завершить депозит.\r\nОнлайн-банкинг не разрешает покупку дорожных чеков, банковских чеков, определенных банковских переводов или заполнение определенных кредитных заявок, таких как ипотека. Эти операции по-прежнему необходимо проводить лицом к лицу с представителем банка.","materialsDescription":" <span style=\"font-weight: bold;\">Каковы преимущества онлайн-банкинга?</span>\r\nУдобство - главное преимущество онлайн-банкинга. Основные банковские операции, такие как оплата счетов и перевод средств между счетами, могут быть легко осуществлены 24 часа в сутки, семь дней в неделю, где пожелает потребитель.\r\nОнлайн-банкинг быстрый и эффективный. Средства могут быть переведены между счетами практически мгновенно, особенно если эти два счета находятся в одном и том же учреждении. Потребители могут открывать и закрывать несколько различных счетов в Интернете, от срочных депозитов до периодических депозитных счетов, которые обычно предлагают более высокие процентные ставки.\r\nПотребители также могут регулярно контролировать свои учетные записи, что позволяет им обеспечивать безопасность своих учетных записей. Круглосуточный доступ к банковской информации обеспечивает раннее обнаружение мошеннической деятельности, тем самым выступая в качестве ограждения от финансового ущерба или убытков.\r\n<span style=\"font-weight: bold;\">Каковы недостатки интернет-банкинга?</span>\r\nДля начинающего клиента онлайн-банкинга использование систем в первый раз может создать проблемы, препятствующие обработке транзакций, поэтому некоторые потребители предпочитают личные транзакции с кассиром.\r\nОнлайн-банкинг не помогает, если клиенту нужен доступ к большим суммам наличности. Хотя он может иметь возможность взять определенную сумму в банкомате (большинство карт поставляются с ограничением), ему все равно придется посетить отделение, чтобы получить остаток.\r\nХотя безопасность онлайн-банкинга постоянно улучшается, такие учетные записи все еще уязвимы, когда дело доходит до взлома. Потребителям рекомендуется использовать свои собственные тарифные планы данных, а не публичные сети Wi-Fi при использовании онлайн-банкинга, чтобы предотвратить несанкционированный доступ.\r\nКроме того, онлайн-банкинг зависит от надежного подключения к Интернету. Время от времени проблемы с подключением могут затруднить определение того, были ли успешно обработаны банковские операции.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Online_Banking.png","alias":"dbo-distancionnoe-bankovskoe-obsluzhivanie"},"162":{"id":162,"title":"OSS/BSS - система поддержки операций/система поддержки бизнеса","description":"OSS/BSS (англ. Operation Support System/Business Support System — система поддержки операций/система поддержки бизнеса, иногда BOSS, BSS/OSS, B/OSS) в электросвязи — общее наименование для категории прикладного программного обеспечения внутренних бизнес-процессов операторов связи.\r\nПодкатегория OSS (англ. Operation Support System, система поддержки операций) относится к программному обеспечению, взаимодействующему с телекоммуникационной средой: сетями электросвязи, коммутационным оборудованием, АТС, аппаратными комплексами обеспечения связи и предназначенному для поддержки эксплуатации телекоммуникационных систем предприятия связи (поэтому данный класс программного обеспечения фигурирует также как системы эксплуатационной поддержки). Основные функциональные возможности OSS покрывают проблематику учёта и планирования телекоммуникационных ресурсов (например, номерных ёмкостей, трафика), управление предоставлением услуг (англ. service delivery software), управление показателями и уровнем качества услуг. К функциональным задачам OSS также относятся контроль мошенничества на уровне телекоммуникационных данных (англ. fraud control software), прогнозирование и обеспечение спроса на услуги (англ. service provisioning software). Программные решения, отвечающие за непосредственное сопряжение программной инфраструктуры оператора с телекоммуникационной, называются системами медиации (англ. mediation software) и также включаются в категорию OSS.\r\nВ подкатегорию BSS (англ. Business Support System, система поддержки бизнеса) включается прикладное программное обеспечение поддержки деловых процессов предприятия электросвязи, прежде всего — так или иначе замкнутое на взаимодействие с абонентами — биллинг (поддержка взаиморасчётов с абонентами, выставление счетов, обработка платежей, тарификация), CRM (управление информацией об абонентах, поддержка взаимодействия с ними, продажи, маркетинговый анализ). ERP-системы, применяемые на предприятиях электросвязи для обеспечения процессов финансового менеджмента, бухгалтерского учёта, управления персоналом, проектами и основными фондами также относят к подкатегории BSS.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое OSS/BSS?</span>\r\nСистемы поддержки операций (OSS) и Системы поддержки бизнеса (BSS) или чаще всего упоминаемые как OSS/BSS, BSS/OSS или просто B/OSS, предоставляют данные о сети и клиентах для операций бэк-офиса. Хотя механизм работы обеих систем одинаков, их конечное использование и группы пользователей могут значительно различаться в зависимости от настройки управления информацией в организации. Системы OSS поддерживают требования внутренней сети, такие как планирование сети, ведение инвентаризации сети, предоставление услуг, настройка сетевых компонентов и управление сбоями, - облегчая и автоматизируя операции, администрирование, обслуживание и обеспечение (OAM&P). BSS, с другой стороны, предоставляет возможность взаимодействия с клиентами, поддержки таких процессов, как прием заказов, обработка счетов и сбор платежей.\r\n<span style=\"font-weight: bold;\">Почему OSS и BSS?</span>\r\nИ OSS, и BSS возникли из-за необходимости оперативных данных, относящихся к инфраструктуре и абонентам соответственно. OSS предоставляет такие данные, как доступность сети и информацию о производительности сети, что позволяет операторам активно управлять сетями и системами для обеспечения положительного взаимодействия с пользователем при любом соединении. BSS, с другой стороны, предоставляет информацию о подписке, такую как новые регистрации, отток и демографические данные пользователей, а также информацию, относящуюся к управлению взаимоотношениями с клиентами. Данные, предоставляемые как OSS, так и BSS, являются критически важными исходными данными для общего планирования капитальных и операционных затрат и необходимы для составления бюджетов, покрывающих расходы на инфраструктуру.\r\n<span style=\"font-weight: bold;\">Тенденции</span>\r\nИзменение ландшафта CSP вынуждает поставщиков услуг преобразовывать традиционные системы OSS/BSS, чтобы соответствовать возникающим областям внутри организации, реагировать на новые технологии и соответствовать более высоким стандартам предоставления услуг. С этой целью наблюдается тенденция к созданию интегрированной платформы OSS/BSS для поддержки широкого круга групп пользователей. Это может быть засвидетельствовано в области обеспечения обслуживания, когда требуется интегрированный OSS/BSS для обеспечения более высокого SLA путем отслеживания производительности обслуживания, заблаговременного выявления сбоев сети, инициирования действий по разрешению и уведомления высокоприоритетных клиентов. Управление услугами также является еще одной областью, которая требует большего взаимодействия между процессами OSS и BSS, в результате чего порядок и выполнение услуг включают в себя несколько сетевых ресурсов. Интегрированная система управления услугами координирует сквозной процесс выполнения и информирует команду, работающую с клиентами, о прогрессе, изменениях или проблемах доставки.","iconURL":"https://roi4cio.com/fileadmin/user_upload/OSS_BSS_Operations_Support_Systems.png","alias":"ossbss-sistema-podderzhki-operaciisistema-podderzhki-biznesa"},"164":{"id":164,"title":"Биллинг","description":"Биллинг означает «составление счета». Биллинг является сложным комплексом программ, который позволяет рассчитывать количество оказанных услуг, при этом подсчеты проводятся в разнообразных единицах измерения. Услуги тарифицируются и в итоге клиент получает готовый счет, где дополнительно учитываются все акции и скидки. Биллинг охватывает три основные функции: операции по расчету, предоставление информации, обслуживание финансов.\r\nВиды биллинга:\r\n<ul><li>Конвергентным биллингом называют подсистему операторского класса, обеспечивающую взаимные расчеты с заказчиком любой сети и произвольного информативного приложения.</li><li>Автоматический биллинг является широким определением, сюда включают множество явлений: от выписки счета в банке до осуществления платежа с пластиковой карты.</li><li>Отложенным биллингом называют биллинг, в котором расчет производят по итогу сделанных звонков.</li><li>При помощи горячего биллинга снижают задержку списания средств, то есть увеличивается скорость взаимодействия с поставщиком услуг.</li><li>Мобильным биллингом (смс биллингом) называют способ электронного расчета, при котором оплата услуг производится при помощи телефона.</li></ul>\r\nВалютную единицу расчета между банком и всемирной системой платежей называют валютой биллинга. Когда биллинговая валюта отличается от валюты счета, происходит автоматическое конвертирование средств по валютному курсу банка.","materialsDescription":" <span style=\"font-weight: bold; \">Задачи биллинга</span>\r\nГлавная задача биллинга — предоставить полный счет абоненту, информация о котором есть в данной биллинговой сети. Биллинговая система несет ответственность за перевод денежных средств со счета клиента на счет организации за произведенные услуги.\r\nБиллинговые системы позволяют производить полный учет счета каждого потребителя.\r\n<ul><li>доходы;</li><li>расходы;</li><li>используемые услуги;</li><li>личные тарифные планы;</li><li>количество средств на балансе;</li><li>скидки и акции;</li><li>другую информацию информативного плана.</li></ul>\r\nЭффективный биллинг необходим для экономии времени и операторов, и потребителей. При всем этом система биллинга должна быть максимально прозрачной, то есть клиент должен точно знать какими услугами он пользуется и сколько за это платит. Биллинговая система должна быть как можно проще и понятнее потребителям, но при этом в ней должны учитываться все установленные сервисом параметры.\r\n<span style=\"font-weight: bold; \">Возможности биллинга для потребителя:</span>\r\n<ul><li>автоматизированный расчет стоимости услуг;</li><li>возможность быстро получать услуги;</li><li>автоматическое списание средств (абонентская плата и/или оплата услуг);</li><li>моментальное получение детализации счета;</li><li>возможность своевременно получать информацию о новых услугах, скидках и тому подобное;</li><li>автоматическое зачисление бонусов и расчет скидок.</li></ul>\r\nПравильно функционирующая система биллинга предоставляет возможность сотрудникам организации, использующим его, быстро получать информацию об использовании сервисов и автоматически выставлять счета потребителям. При помощи биллинга становится легко обслуживать клиентов по счетам и талонам, получать быструю оплату услуг. Биллинг производит также и оценку потребления, на основании этой информации организация может сделать выводы о спросе на различные виды услуг. Благодаря биллингу автоматизируется предоставление клиентам рекламной информации о новых акциях, услугах, тарифах.\r\nЧлены процесса биллинга:\r\n<ul><li>организации, которые производят необходимые ресурсы для биллингового процесса — поставщики биллинга;</li><li>организации, являющиеся первичными потребителя биллинга — сотовые операторы, операторы интернет-телефонии, интернет-провайдеры, провайдеры цифрового телевидения и так далее;</li><li>рядовые пользователи.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Billing1.png","alias":"billing"},"166":{"id":166,"title":"MES - система управления производственными процессами","description":"MES (от англ. manufacturing execution system, система управления производственными процессами) — специализированное прикладное программное обеспечение, предназначенное для решения задач синхронизации, координации, анализа и оптимизации выпуска продукции в рамках какого-либо производства. MES-системы относятся к классу систем управления уровня цеха, но могут использоваться и для интегрированного управления производством на предприятии в целом.\r\nМеждународная ассоциация производителей и пользователей систем управления производством (MESA International) определила в 1994 году модель MESA-11, а в 2004 году модель c-MES, которые дополняют модели и стандарты управления производством и производственной деятельностью, сформировавшиеся за последние десятилетия:\r\n<ol><li>Стандарт ISA-95, «Интеграция систем управления предприятием и технологическим процессом» («Enterprise-Control System Integration»), который определяет единый интерфейс взаимодействия уровней управления производством и компанией и рабочие процессы производственной деятельности отдельного предприятия.</li><li>Стандарт ISA-88, «Управление периодическим производством» («Batch Control»), который определяет технологии управления периодическим производством, иерархию рецептур, производственные данные.</li><li>Сообщество Открытых Приложений (Open Applications Group, OAG): некоммерческое промышленное сообщество, имеющее своей целью продвижение концепции функциональной совместимости между бизнес-приложениями и разработку стандартов бизнес-языков для достижения указанной цели.</li><li>Модель процессов цепочки поставок (Supply-Chain Operations Reference, SCOR): референтная модель для управления процессами цепочки поставок, связывающая деятельность поставщика и заказчика. Модель SCOR описывает бизнес-процессы для всех фаз выполнения требований заказчика. Раздел SCOR «Изготовление» («Make») посвящён, в основном, производству.</li></ol>","materialsDescription":" <span style=\"font-weight: bold;\">Что делает программное обеспечение MES?</span>\r\nMES позволяет компании отслеживать практически все аспекты своих производственных процессов на своих заводах, от измерения ингредиентов до выпуска продукции, труда и отчетов о производстве, и в то же время связывать все это для подробного анализа каждого процесса. Программное обеспечение MES может быть привязано к другим системам отчетности, включая приложения планирования ресурсов предприятия (ERP) и управления бизнес-процессами (BPM), чтобы дать компаниям общее представление о своих производственных возможностях.\r\n<span style=\"font-weight: bold;\">Подходит ли программное обеспечение MES каждому производителю?</span>\r\nПрограммное обеспечение MES очень сложное и разнообразное, и его необходимо настраивать под конкретные производственные ситуации. Пакет программного обеспечения MES для производителя электроники не будет одинаковым для завода по переработке консервов. Приложения должны быть построены и настроены для конкретных этапов производства, необходимых внутри предприятия, с помощью надстроек, пользовательского кода и многоуровневых приложений, в зависимости от требований и поставщиков.\r\n<span style=\"font-weight: bold;\">Каковы некоторые из основных преимуществ использования MES для производителя?</span>\r\nСнижение затрат можно непосредственно наблюдать благодаря мониторингу каждого этапа производственного цикла, от отслеживания и доставки сырья до продвижения продукции на всем пути до окончательной упаковки. Компании могут измерить каждый процесс, чтобы найти новые способы внести улучшения в процесс, которые могут сэкономить время, деньги и сырье во время производства, а также провести подробный анализ, чтобы найти повышение производительности.\r\n<span style=\"font-weight: bold;\">Как найти подходящего поставщика программного обеспечения MES?</span>\r\nНачните с беседы с отраслевыми аналитиками, чтобы узнать их мнение и прочитать как можно больше о поставщиках MES, особенно проверяя их списки клиентов. Найдите поставщиков MES, которые имеют дело с производственными предприятиями, подобными вашему, и позвоните им, чтобы узнать об их реальном опыте работы с продуктами MES, которые они принесли, и о поставщиках, которых они выбрали.\r\nЭто невероятно сложное и масштабное приложение, контролирующее жизненный цикл вашей компании, поэтому, если у вас есть вопросы и проблемы, сообщите об этом заранее и получите ответы на все вопросы, прежде чем принимать какие-либо решения о покупке. Некоторые поставщики MES специфичны для определенных отраслей, поэтому обязательно обращайтесь к ним за предложениями и информацией, если у них уже есть важные сведения о ваших производственных потребностях.\r\n<span style=\"font-weight: bold;\">О чем мне следует быть осторожным, следуя своей стратегии MES?</span>\r\nЗнайте, что Вам нужно. Знайте свои собственные требования передовой практики. Знайте свое производственное оборудование, чтобы вы могли быть уверены, что его можно отслеживать и контролировать с помощью продуктов потенциального поставщика MES. Не верьте каждой претензии, которую вы слышите от продавца MES. Попросите их подтвердить свои претензии, посоветовавшись с клиентами, которые установили свои приложения и видят, как они работают каждый день.\r\nПрежде чем подписывать контракт, узнайте обязанности поставщика в отношении времени безотказной работы, производственных потребностей, технической поддержки, обучения и всех других возможных деталей. Знайте ответ на свой вопрос еще до того, как спросите поставщика, потому что вы уже провели исследование и знаете его со всех сторон. Убедитесь, что ваши потенциальные поставщики ценят ваши критически важные бизнес-процессы так же, как их собственные, прежде чем вы отдадите свои фабрики и производство в их руки. Это постоянное партнерство с поставщиком MES, а не просто покупка. Убедитесь, что они будут там после продажи - в письменном виде.","iconURL":"https://roi4cio.com/fileadmin/user_upload/MES_-_Manufacturing_Execution_System1.png","alias":"mes-sistema-upravlenija-proizvodstvennymi-processami"},"168":{"id":168,"title":"EAM - Управление производственными фондами предприятия, включая ТОиР - техническое обслуживание и ремонт","description":"Enterprise Asset Management (EAM) — систематическая и скоординированная деятельность организации, нацеленная на оптимальное управление физическими активами и режимами их работы, рисками и расходами на протяжении всего жизненного цикла для достижения и выполнения стратегических планов организации.\r\nЕАМ-система — прикладное программное обеспечение управления основными фондами предприятия в рамках стратегии EAM. Его применение ориентировано на сокращение затрат на техническое обслуживание, ремонт и материально-техническое обеспечение без снижения уровня надёжности, либо повышение производственных параметров оборудования без увеличения затрат.\r\nЕАМ-системы позволяют согласованно управлять следующими процессами:\r\n<ul><li>техническое обслуживание и ремонт;</li><li>материально-техническое снабжение;</li><li>управление складскими запасами (запчасти для технического обслуживания);</li><li>управление финансами, качеством и трудовыми ресурсами в части технического обслуживания, ремонтов и материально-технического обеспечения.</li></ul>\r\nИсторически EAM-системы возникли из CMMS-систем — систем управления ремонтами. По состоянию на начало 2010 годов модули EAM входят в состав практически всех крупных универсальных пакетов управленческого программного обеспечения, также существуют и развиваются специализированные EAM-системы, в том числе, ориентированные только на конкретные отрасли.","materialsDescription":" <span style=\"font-weight: bold;\">Что означает управление активами предприятия (EAM)?</span>\r\nУправление активами предприятия (EAM) - это управление активами предприятия в разных отделах, подразделениях, подразделениях и географических точках. EAM объединяет методы целостного управления и оптимизации на протяжении жизненных циклов активов, включая проектирование, ввод в эксплуатацию, эксплуатацию и замену.\r\nEAM классифицируется следующим образом:\r\n<ul><li>Управление физическими активами и инфраструктурой</li><li>Управление ИТ-услугами</li><li>Управление цифровыми активами (электронными носителями и контентом)</li><li>Управление и учет основных средств</li><li>Управление возникающими активами</li></ul>\r\nПлатформа EAM оптимизирует и продлевает жизненные циклы активов и снижает совокупную стоимость владения (TCO), одновременно максимизируя общую производительность активов (OAP) и рентабельность активов (ROA), что является ключевым фактором для производства и аналогичных отраслей с дорогостоящим оборудованием.\r\nТаким образом, EAM ориентирован на следующие результаты:\r\n<ul><li>Максимальный ROA</li><li> Снижение затрат и рисков</li><li>Улучшено принятие решений об активах</li><li>Соблюдение необходимых норм</li><li>Увеличение откликов на обслуживание активов и повышение эффективности</li><li>Пониженная стоимость владения</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/EAM_-_Enterprise_Asset_Management.png","alias":"eam-upravlenie-proizvodstvennymi-fondami-predprijatija-vkljuchaja-toir-tekhnicheskoe-obsluzhivanie-i-remont"},"170":{"id":170,"title":"APS - усовершенствованное планирование","description":"APS — программное обеспечение для производственного планирования, главной особенностью которого является возможность построения расписания работы оборудования в рамках всего предприятия. Полученные, таким образом, частные расписания производственных подразделений являются взаимосвязанными с точки зрения изделия и его операций (требование SCM - Supply Chain Management, управление цепочками поставок). Требования SCM в данном случае могут соблюдаться как в пределах предприятия (межцеховые расписания), так и в отношении внешних к предприятию поставок.\r\nПрограммное обеспечение для расширенного планирования и планирования (APS) предлагается как расширение вашей ERP, и когда две системы работают вместе, производство значительно увеличивается. Да, системы могут работать отдельно, но без системы ERP APS не может эффективно принимать стратегические решения при применении производства, логистики и распределения. Интеграция двух систем будет лучшим сценарием, когда речь идет об улучшении производства и производства.\r\nAPS использовался крупными производственными объектами, так как они были доступны. Крупные операции всегда нуждались в программном обеспечении APS, что привело к неправильному представлению о том, что мелкие производственные операции не обязательно нуждаются в нем.\r\nВнедрение системы APS может позволить вашей работе адекватно конкурировать со значительно более крупными производственными операциями благодаря оптимизации графика, анализу рынка, прогнозированию заказов и многим другим возможностям. Таким образом, вы можете отделить себя от других мелких производственных конкурентов и быстро и эффективно оптимизировать свои производственные мощности.\r\nУсовершенствованные системы планирования и планирования (APS) позволяют пользователям иметь возможность составлять тактические планы, основанные на заказах потребителей, еще до их появления. Это обеспечивает прямое понимание нескольких сценариев и позволяет вам выбрать лучшую ситуацию, которая также относится к ППМ, что позволяет пользователю иметь возможность перепланировать график без необходимости запуска нового ППМ. MRP и APS также коррелируют с учетом времени и производственных ограничений, которые затем позволяют MRP строить план. Все эти атрибуты благодаря расширенному планированию и составлению графиков сэкономят ваше время и деньги.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое усовершенствованное планирование?</span>\r\nТермин «Усовершенствованное планирование» (APS) охватывает широкий спектр программных инструментов и методик со многими приложениями в производстве и логистике (включая сектор услуг).\r\nСистемы APS являются инструментами поддержки принятия решений для планирования, которые используют компьютерную оптимизацию.\r\n<span style=\"font-weight: bold; \">Зачем использовать расширенное планирование и планирование (APS)?</span>\r\nДля специалистов по планированию системы APS быстро анализируют последствия альтернативных решений, выделяют последствия и проблемы и генерируют оптимальные или почти оптимальные планы и графики.\r\nСистемы APS предоставляют лучшую информацию (и рекомендации), на которой планировщики и менеджеры могут основывать свои решения. Это инструменты и методы, помогающие управлять сложностью. Быстро меняющиеся среды с большим количеством товаров, заказов, машин и людей сложно эффективно планировать, как и среды со сложными ограничениями. В таких отраслях (высокие технологии, CPG, сторонняя логистика и отрасли с ограниченными возможностями, такие как обрабатывающее производство) APS оказывает значительную помощь.\r\n<span style=\"font-weight: bold; \">Как извлечь выгоду из систем усовершенствованного планирования?</span>\r\nAPS включает некоторую форму компьютеризированной оптимизации, используя один или несколько математических алгоритмов. Они могут работать с отдельными транзакциями, например, заказы клиентов без характеристики дозирования ППМ. В производстве APS предоставляет метод одновременной синхронизации материала и мощности с заказами клиентов.\r\nСистемы APS не являются транзакционными системами. Они готовят планы и графики, но затем должны быть связаны с транзакционной системой, такой как ERP, для управления выполнением плана или графика.\r\nСистемы APS могут быть автономными системами или частью наборов систем («корпоративные решения»), особенно в крупных организациях. Интерфейсы данных необходимы для автоматического получения входных данных и отправки результатов в другие системы.\r\nМногие инструменты и технологии APS ориентированы на часть цепочки поставок, а некоторые могут охватывать все аспекты. Это включает в себя такие области, как:\r\n<ul><li>Планирование цепочки поставок</li><li>Управление спросом и прогнозирование продаж</li><li>Планирование и планирование производства</li><li>Инвентаризация</li><li>Планирование транспортировки</li><li>Управление жизненным циклом продукта</li><li>Электронные закупки</li><li>Сотрудничество между предприятиями и внутри предприятия</li><li>Стратегическое планирование</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы результаты использования систем усовершенствованного планирования?</span>\r\nПрофессиональные усовершенствованные системы планирования обеспечивают наглядность и компьютерные планы и графики для нескольких одновременных переменных и ограничений (например, материалов, ресурсов, потребностей), позволяя им создавать планы, оптимизированные для нескольких критериев (например, прибыльность, сервис, уровень запасов).","iconURL":"https://roi4cio.com/fileadmin/user_upload/APS_-_Advanced_Planning_and_Scheduling.png","alias":"aps-usovershenstvovannoe-planirovanie"},"176":{"id":176,"title":"Электронное правительство","description":"Электронное государство — способ осуществления информационных аспектов государственной деятельности, основанный на использовании ИКТ-систем, а также новый тип государства, основанный на использовании этой технологии. Электронное государство подразумевает поддержку при помощи ИКТ деятельности как исполнительной власти («электронное правительство»), так и парламентских («электронный парламент») и судебных органов («электронное правосудие»).\r\nПонятие «электронное государство» наиболее соответствует английскому понятию e-government. В некоторых случаях оно переводится как «электронное правительство». Такой перевод допустим, но это только одно из его значений. В современных международно-правовых документах, в частности в решениях Европейского суда по правам человека, термин government применяется для обозначения государства в целом. Аналогично, в выражении «three branches of government» речь идет о трех ветвях государства в целом, а не только исполнительной власти — правительства.\r\nЭлектронное государство является субъектом электронной экономики.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое электронное правительство?</span>\r\nЭлектронное правительство относится к использованию государственными органами информационных технологий (таких как глобальные сети, Интернет и мобильные компьютеры) для преобразования отношений с гражданами, предприятиями, посетителями и правительством для:\r\n<ul><li>расширения предоставления государственных услуг гражданам;</li><li>улучшения взаимодействия с бизнес-сообществом;</li><li>расширения прав и возможностей граждан через доступ к информации;</li><li>более эффективного государственного управления</li></ul>\r\n<span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Что такое открытые данные?</span></span>\r\n<span style=\"color: rgb(97, 97, 97); \">Открытые данные – информация о деятельности государственных органов и органов местного самоуправления, размещенная в сети Интернет в виде массивов данных в формате, обеспечивающем их автоматическую обработку в целях повторного использования без предварительного изменения человеком (машиночитаемый формат), и на условиях ее свободного (бесплатного) использования.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/E-government.png","alias":"ehlektronnoe-pravitelstvo"},"180":{"id":180,"title":"Офисные пакеты","description":"Офисный пакет представляет собой набор приложений, связанных вместе, предназначенных для использования работниками умственного труда в организации. Он используется для упрощения задач и процессов офисных работников и повышения их производительности.\r\nОфисный пакет также известен как пакет офисных приложений или офисное программное обеспечение.\r\nОфисный пакет представляет собой набор программного обеспечения, созданного одним и тем же поставщиком и предназначенный для использования в рутинных задачах внутри организации. Обычно офисный пакет включает в себя такие приложения, как обработка текстов, электронные таблицы, презентации, электронная почта, создание заметок, базы данных, совместная работа и другие связанные типы программного обеспечения. В большинстве случаев каждое приложение в офисном пакете может быть установлено отдельно, и все приложения в пакете поддерживают взаимодействие друг с другом.\r\nКак правило, офисный пакет содержит следующий набор компонентов (или некоторые его элементы):\r\n<ul><li>Текстовый процессор — средство для создания сложных документов, содержащих текст, таблицы, графику и т. д.;</li><li>Электронная таблица — средство для массовых табличных вычислений.</li></ul>\r\nВ дополнение к этому, некоторые пакеты содержат ещё и следующие типы приложений:\r\n<ul><li>Программа подготовки презентаций — позволяет создавать красочные и впечатляющие электронные презентации;</li><li>Система управления базами данных — позволяет управлять базами данных;</li><li>Графическая программа — позволяет редактировать графические форматы файлов;</li><li>Редактор формул — позволяет создавать и редактировать математические формулы.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение офисных пакетов?</span>\r\nПрограммное обеспечение офисных пакетов - это наборы продуктов для повышения личной эффективности, позволяющие создавать документы, электронные таблицы, презентации и другие аналогичные возможности. В последние годы в этой области наблюдается тенденция отходить от установленных лицензионных программных продуктов к онлайн-продуктам, доступ к которым осуществляется через Интернет и которые оплачиваются через ежемесячную или годовую подписку.\r\n<span style=\"font-weight: bold;\">Какие существуют виды офисных пакетов?</span>\r\nСуществуют виды офисных пакетов, такие как свободные, проприетарные, программное обеспечение как услуга.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Office_Suites.png","alias":"ofisnye-pakety"},"182":{"id":182,"title":"CMS - Система управления содержимым (контентом)","description":"Система управлеения содержимым (англ. Content management system, CMS, система управления контентом) — информационная система или компьютерная программа, используемая для обеспечения и организации совместного процесса создания, редактирования и управления содержимым, иначе — контентом (от англ. content).\r\nОсновные функции CMS:\r\n<ul><li>предоставление инструментов для создания содержимого, организация совместной работы над содержимым;</li><li>управление содержимым: хранение, контроль версий, соблюдение режима доступа, управление потоком документов;</li><li>публикация содержимого;</li><li>представление информации в виде, удобном для навигации, поиска.</li></ul>\r\nВ системе управления содержимым могут находиться самые различные данные: документы, фильмы, фотографии, номера телефонов, научные данные и так далее. Такая система часто используется для хранения, управления, пересмотра и публикации документации. Контроль версий является одной из важных возможностей, когда содержимое изменяется группой лиц.\r\nВ общем случае системы управления содержимым делятся на системы управления корпоративным контентом (англ. Enterprise Content Management System — для работы с содержимым внутри какой-либо организации и системы управления веб-содержимым (англ. Web Content Management System) для поддержки работы веб-сайта.\r\nWCMS позволяют управлять текстовым и графическим наполнением веб-сайта, предоставляя пользователю интерфейс для работы с содержимым сайта, удобные инструменты хранения и публикации информации, автоматизируя процессы размещения информации в базах данных и её выдачи в HTML.\r\nСуществует множество готовых систем управления содержимым сайта, в том числе и бесплатных. Их можно разделить на три типа по способу работы:\r\n<ol><li>Генерация страниц по запросу. Системы такого типа работают на основе связки «Модуль редактирования → База данных → Модуль представления». Модуль представления генерирует страницу с содержанием при запросе на него, на основе информации из базы данных. Информация в базе данных изменяется с помощью модуля редактирования. Страницы заново создаются сервером при каждом запросе, что в свою очередь создаёт дополнительную нагрузку на системные ресурсы. Нагрузка может быть многократно снижена при использовании средств кэширования, которые имеются в современных веб-серверах.</li><li>Генерация страниц при редактировании. Системы этого типа служат для редактирования страниц, которые при внесении изменений в содержание сайта создают набор статических страниц. При таком способе в жертву приносится интерактивность между посетителем и содержимым сайта.</li><li>Смешанный тип. Как понятно из названия, сочетает в себе преимущества первых двух. Может быть реализован путём кэширования — модуль представления генерирует страницу один раз, в дальнейшем она в несколько раз быстрее подгружается из кэша. Кэш может обновляться как автоматически, по истечении некоторого срока времени или при внесении изменений в определённые разделы сайта, так и вручную по команде администратора. Другой подход — сохранение определённых информационных блоков на этапе редактирования сайта и сборка страницы из этих блоков при запросе соответствующей страницы пользователем.</li></ol>\r\nСистема управления — программа, предоставляющая инструменты для добавления, редактирования, удаления информации на сайте.\r\nРяд тиражируемых WCMS имеют модульную архитектуру, модули можно подключать или не использовать, некоторые возможные модули: динамическое меню, блог, новости, опросы, поиск по сайту, статистика посещений, гостевая книга.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое CMS?</span>\r\nCMS является аббревиатурой от «Система управления контентом». Вы можете увидеть некоторые варианты этого термина, но все они относятся к одной и той же концепции. Вариации включают в себя:\r\n<ul><li>Система управления контентом</li><li>Веб-CMS</li><li>Система управления веб-контентом</li><li>Платформа CMS</li><li>Платформа управления контентом</li><li>Система CMS </li></ul>\r\n<span style=\"font-weight: bold;\">Что делает CMS?</span>\r\nПроще говоря, системы управления контентом призваны помочь пользователям создавать и управлять своими веб-сайтами. CMS помогает веб-мастерам управлять множеством различных ресурсов, типов контента и различных данных, которые составляют современные веб-сайты.\r\nСовременные веб-сайты как минимум используют HTML, CSS, Javascript и изображения (jpeg, gif, png ...) для создания веб-контента, который посетители могут читать. В основе каждой CMS лежит возможность организовывать эти ресурсы и генерировать корректный контент, который может быть прочитан веб-браузерами. Более продвинутые веб-сайты имеют интерактивные компоненты (разделы комментариев, форумы, электронная коммерция ...), которые требуют серверного программного обеспечения для проверки и сохранения содержимого, отправленного пользователем.\r\nВсе самые популярные системы управления контентом имеют встроенные или доступные для загрузки функции в качестве дополнений для всех этих функций.\r\n<span style=\"font-weight: bold;\">Как использовать CMS?</span>\r\nЧтобы начать использовать CMS на своем веб-сайте, вам необходимо установить его на своем сервере. Установка, как правило, очень проста. Самые популярные системы создали интерфейсы, которые проведут вас через процесс установки, который может включать создание базы данных и изменение прав доступа к файлам. Чтобы сделать все еще проще, ваш хостинг-провайдер, возможно, позаботился о большинстве параметров конфигурации уже с помощью функции «1 Click Installation».","iconURL":"https://roi4cio.com/fileadmin/user_upload/CMS_-_content_management_system.png","alias":"cms-sistema-upravlenija-soderzhimym-kontentom"},"184":{"id":184,"title":"OCR - Оптическое распознавание символов","description":"Оптическое распознавание символов (англ. optical character recognition, OCR) — механический или электронный перевод изображений рукописного, машинописного или печатного текста в текстовые данные, использующиеся для представления символов в компьютере (например, в текстовом редакторе). Распознавание широко применяется для преобразования книг и документов в электронный вид, для автоматизации систем учёта в бизнесе или для публикации текста на веб-странице. Оптическое распознавание символов позволяет редактировать текст, осуществлять поиск слов или фраз, хранить его в более компактной форме, демонстрировать или распечатывать материал, не теряя качества, анализировать информацию, а также применять к тексту электронный перевод, форматирование или преобразование в речь. Оптическое распознавание текста является исследуемой проблемой в областях распознавания образов, искусственного интеллекта и компьютерного зрения.\r\nСистемы оптического распознавания текста требуют калибровки для работы с конкретным шрифтом; в ранних версиях для программирования было необходимо изображение каждого символа, программа одновременно могла работать только с одним шрифтом. В настоящее время больше всего распространены так называемые «интеллектуальные» системы, с высокой степенью точности распознающие большинство шрифтов. Некоторые системы оптического распознавания текста способны восстанавливать исходное форматирование текста, включая изображения, колонки и другие нетекстовые компоненты.\r\nТочное распознавание латинских символов в печатном тексте в настоящее время возможно, только если доступны чёткие изображения, такие, как сканированные печатные документы. Точность при такой постановке задачи превышает 99 %, абсолютная точность может быть достигнута только путём последующего редактирования человеком. Проблемы распознавания рукописного «печатного» и стандартного рукописного текста, а также печатных текстов других форматов (особенно с очень большим числом символов) в настоящее время являются предметом активных исследований.\r\nТочность работы методов может быть измерена несколькими способами и поэтому может сильно варьироваться. К примеру, если встречается специализированное слово, не используемое для соответствующего программного обеспечения, при поиске несуществующих слов, ошибка может увеличиться.\r\nРаспознавание символов онлайн иногда путают с оптическим распознаванием символов. Последний — это офлайн-метод, работающий со статической формой представления текста, в то время как онлайн-распознавание символов учитывает движения во время письма. Например, в онлайн-распознавании, использующем PenPoint OS или планшетный ПК, можно определить, с какой стороны пишется строка: справа налево или слева направо.\r\nОнлайн-системы для распознавания рукописного текста «на лету» в последнее время стали широко известны в качестве коммерческих продуктов. Алгоритмы таких устройств используют тот факт, что порядок, скорость и направление отдельных участков линий ввода известны. Кроме того, пользователь научится использовать только конкретные формы письма. Эти методы не могут быть использованы в программном обеспечении, которое использует сканированные бумажные документы, поэтому проблема распознавания рукописного «печатного» текста по-прежнему остаётся открытой. На изображениях с рукописным «печатным» текстом без артефактов может быть достигнута точность в 80 % — 90 %, но с такой точностью изображение будет преобразовано с десятками ошибок на странице. Такая технология может быть полезна лишь в очень ограниченном числе приложений.\r\nЕщё одной широко исследуемой задачей является распознавание рукописного текста. В данное время достигнутая точность даже ниже, чем для рукописного «печатного» текста. Более высокие показатели могут быть достигнуты только с использованием контекстной и грамматической информации. Например, в ходе распознания искать целые слова в словаре легче, чем пытаться выявить отдельные знаки из текста. Знание грамматики языка может также помочь определить, является ли слово глаголом или существительным. Формы отдельных рукописных символов иногда могут не содержать достаточно информации, чтобы точно (более 98 %) распознать весь рукописный текст.\r\nДля решения более сложных задач в области распознавания используются, как правило, интеллектуальные системы распознавания, такие, как искусственные нейронные сети.\r\nДля калибровки систем распознавания текста создана стандартная база данных MNIST, состоящая из изображений рукописных цифр.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение OCR?</span>\r\nOCR или оптическое распознавание символов - это программное обеспечение, которое находит и идентифицирует все символы (цифры, буквы, знаки пунктуации и т.д.) в изображении, PDF или другом документе.\r\n<span style=\"font-weight: bold;\">Какая технология оптического распознавания символов лучше?</span>\r\nЕсть много хороших механизмов распознавания. Наилучшие результаты, однако, достигаются системами, которые используют «механизм голосования» для объединения нескольких механизмов/технологий OCR.\r\n<span style=\"font-weight: bold;\">Как я могу улучшить точность распознавания?</span>\r\nЭффективная предварительная обработка может значительно улучшить результаты распознавания. Кроме того, технология компьютерного зрения может использовать «контекстные ключи» для дальнейшего повышения точности.\r\n<span style=\"font-weight: bold;\">Может ли OCR обнаруживать линии, формы, цвета или другие функции на странице?</span>\r\nНет, любые механизмы распознавания текста только получают текст. Чтобы обнаружить другие функции, вам нужно более комплексное программное обеспечение для сбора данных.\r\n<span style=\"font-weight: bold;\">Включает ли OCR анализ макета документа?</span>\r\nНет, анализ макета документа требует технологии компьютерного зрения, которая выходит за рамки возможностей базового механизма распознавания. Некоторые из более продвинутых поставщиков OCR начали включать анализ макета документа, чтобы помочь правильно расположить текст на странице для понимания таблиц и электронных таблиц.\r\n<span style=\"font-weight: bold;\">OCR читает почерк?</span>\r\nНекоторые механизмы OCR утверждают, что извлекают рукописный текст, но их скорость распознавания намного ниже, чем для печатного текста, и недостаточно точна для включения в более широкое решение для автоматизации.\r\n<span style=\"font-weight: bold;\">Работает ли OCR для любого языка?</span>\r\nМеханизмы OCR могут быть запрограммированы на распознавание практически любого языка. Однако после запуска они могут распознавать только тот язык, на котором они были установлены. Иногда один компьютер может быть настроен на распознавание двух или трех похожих языков, но чем больше языков должен распознавать компьютер, тем ниже будет его точность.\r\n<span style=\"font-weight: bold;\">В чем разница между OCR и OMR?</span>\r\nOCR определяет конкретные символы. OMR, или оптическое распознавание меток, распознает метки на документе, но не пытается идентифицировать эти метки. OMR можно использовать, например, для определения того, заполнена ли ячейка или пузырь на экзамене или опросе с несколькими вариантами ответов.","iconURL":"https://roi4cio.com/fileadmin/user_upload/OCR_-_Optical_character_recognition.png","alias":"ocr-opticheskoe-raspoznavanie-simvolov"},"186":{"id":186,"title":"VoIP - IP-телефония","description":"VoIP (Voice over Internet Protocol) или IP-телефония - это технология, которая обеспечивает передачу голоса в сетях с пакетной коммутацией по протоколу IP, частным случаем которых являются сети Интернет, а также другие IP - сети (например, выделенные цифровые каналы). Для связи сети Интернет (IP - сети) с телефонной сетью общего пользования PSTN (span>Public Switched Telephone Network), которая относится к глобальным сетям с коммутацией каналов, используются специальные аналоговые VoIP-шлюзы.\r\nНеобходимо отметить, что сети Интернет через цифровые шлюзы VoIP связаны с цифровыми телефонными сетями ISDN (Integrated Services Digital Network). Кроме того, интеграция VoIP в сети сотовой связи является практически неизбежным процессом, интеграция обеспечит более низкую по сравнению с традиционной сотовой телефонией стоимость разговоров.\r\nНа сегодняшний день доступ в Интернет возможен непосредственно с мобильных телефонов, которые поддерживают технологии: CSD (Circuit Switched Data или GSM Data), GPRS (General Packet Radio Service), EDGE (Enhanced Data rates for Global Evolution), CDMA (Code Division Multiple Access), EV-DO (Evolution-Data Optimized), которые обеспечивают широкий спектр услуг "Мобильный Интернет" и WAP. Необходимо отметить, что в мобильной связи уже внедряются новые технологии беспроводного широкополосного доступа в Интернет на базе технологии связи 4G (GSM/WiMAX/Wi-Fi mobile phone).\r\nВ настоящее время к сетям PSTN и ISDN подключены центры коммутации сотовой связи (сотовые сети разных операторов соединены между собой), что обеспечивает звонки с сотовых телефонов на стационарные телефоны (PSTN или ISDN) и наоборот. Характерным для сетей 3G мобильной связи является скоростная беспроводная передача данных и мощные магистральные сети пакетной коммутации. В связи с тем, что сети PSTN связаны с сетями Интернет и сетями сотовой связи, может быть обеспечена передача голосовых сигналов между этими сетями.\r\nГолосовой сигнал из канала VoIP может непосредственно поступать на IP-телефон, подключенный к IP-сети или маршрутизироваться на мобильный телефон мобильного оператора, или на аналоговый телефон, подключенный к обычной телефонной сети PSTN, или на цифровой телефонный аппарат, подключенный к цифровой сети с интеграцией услуг ISDN.\r\nТаким образом, IP-телефония обеспечивает передачу голосовых сигналов с компьютера на компьютер, с компьютера на телефон (аналоговый телефон, цифровой телефон, IP-телефон, мобильный телефон) и с телефона на телефон. Звонки осуществляются через провайдера услуг VOIP. Качество передачи голоса зависит от VoIP-провайдера и способа подключения к Интернету.\r\nОдно из преимуществ IP-телефонии - это экономия финансовых средств на ведение международных и междугородних телефонных переговоров за счет того, что значительную часть расстояния между абонентами голосовой сигнал в цифровом виде (в сжатом состоянии) проходит по сетям пакетной коммутации (по сети Интернет), а не по телефонным сетям с коммутацией каналов. В настоящее время IP-телефония обеспечивает самые дешевые или бесплатные междугородние и международные звонки необходимо только оплатить использованный трафик Интернет-провайдеру.\r\nВысокая стоимость передачи голоса в сетях PSTN объясняется тем, что эти сети имеют низкий коэффициент использования коммутируемых каналов. Коммутация каналов подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи голоса между АТС на время ведения переговоров двух абонентов. Во время пауз в процессе разговора составной физический канал не несет никакой полезной нагрузки, но эти паузы оплачиваются абонентами.\r\nСети с пакетной коммутацией эффективно используют сеть, так как пакеты передаются по разделяемой среде (общему для всех разговоров каналу передачи данных). Коммутация пакетов – это коммутация сообщений, представляемых в виде адресуемых пакетов, когда канал передачи данных занят только во время передачи пакета и по ее завершению освобождается для передачи других пакетов. Таким образом, паузы в IP-сетях не оплачиваются, поэтому передача голоса по IP-сетям дешевле, чем по сетям PSTN.\r\nВедение международных и междугородних телефонных переговоров значительно экономят финансовые средства, как частных лиц, так и компаний. Но основное преимущество технологии VoIP для компаний - это создание систем корпоративной или офисной IP-телефонии с малыми финансовыми затратами, но с большим количеством сервисных функций VoIP. Системы офисной IP-телефонии называются IP PBX или IP АТС, или Soft PBX, или программные АТС, или VoIP мини-АТС, которые являются учрежденческой АТС - УАТС, т.е. телефонной системой для частного пользования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое VoIP телефония?</span>\r\nIP-телефония — это телефонная связь, которая ведется при помощи протокола IP. Расшифровывается IP как Internet Protocol. VoIP («Voice over IP» — голос поверх интернет протокола), простыми словами, можно назвать «голосом» протокола, который отвечает за передачу данных в интернете. Это могут быть любые данные: изображения, видео, текст, звонки и другое.\r\nVoIP и IP-телефония — это аналогичные системы, за качество работы которых отвечает SIP. Этот протокол гарантирует надежность передачи информации и качество сигнала между двумя точками в виртуальном пространстве.\r\n<span style=\"font-weight: bold;\">Каковы преимущества в функционале IP-телефонии?</span>\r\nИнтернет телефония VoIP воплощает требования, подобные которым трудно и дорого было бы реализовывать с помощью аналоговых телефонных сетей общественного пользования.\r\nНапример, это возможность передавать в пределах телефонного скоростного подключения более одного телефонного вызова. Поэтому, мы говорим, что SIP VoIP телефония — самый простой способ добавить в ваш офис или дом дополнительные телефонные линии. Еще вы можете легко подключить такие преимущества, как:\r\n<ul><li>Автодозвон</li><li>Переадресация</li><li>Конференц-связь</li><li>Умный автоответчик</li><li>Голосовое меню</li></ul>\r\nСтандартизированный протокол означает безопасность и безопастные звонки. VoIP телефония безотказно решает все трудности, возникающие при подключении телефонных соединений посредством традиционных, аналоговых телефонных линий и тому подобное. Все что нужно для IP-телефонии — это обеспечение шифрование сигнала, а затем — последующую дешифрацию потока передаваемых данных.\r\n<span style=\"font-weight: bold;\">Каковы возможности IP-телефонии?</span>\r\nНельзя не отметить полную свободу от традиционных сетей. Телефония будет работать везде, где есть интернет-сигнал. Все что нужно – это стабильное подключение к вашему интернет-провайдеру. Номера легко объединяются в независимую, масштабируемую сеть. Независимо от своей фактической геолокации.\r\nVoIP телефония еще выигрывает тем, что настройка ее не требует большого труда. Вам не нужна бригада специалистов, не нужен даже штатный сотрудник. Провайдер Виртуальной телефонии сделает все сам и предоставит вам все дальнейшие инструкции.\r\nТакже не требуется дорогостоящее оборудование для VoIP телефонии. Все что вам нужно – это компьютер с гарнитурой для разговоров, либо же ваш смартфон со специальной программой.\r\nВы можете подключить к вашей сети:\r\n<ul><li>Городской номер практически любой страны мира</li><li>Мобильный номер через VoIP шлюз</li><li>Номер горячей линии</li></ul>\r\n<span style=\"font-weight: bold;\">Интеграция с другими решениями</span>\r\nВы можете легко интегрировать другие сервисы с виртуальной телефонией.\r\nКроме того, вся система виртуальной телефонии легко масштабируется. Вы можете сделать многоканальную линию и потом увеличить ее функциональность. Также сможете обеспечить услугу конференц-связи, что при использовании аналоговой телефонии было бы довольно затратно и не просто.\r\nСервер VoIP телефонии надежно хранит и защищает информацию о ваших звонках. К примеру, ваша виртуальная АТС может быть совмещена с CRM-системой для хранения и обмена данными, для их удобной систематизации.\r\nВ VoIP телефонию легко подключается IVR — система переадресации и голосовых записанных приветствий. Это поможет вашим клиентам меньше времени пробыть на линии, слушая ненужные гудки или музыку, а вместо этого, например, прослушивать полезную информацию автоответчика.\r\nТак же к системе подключаются разнообразные интернет-виджеты. Например, вы можете установить функцию прямого звонка с вашего сайта, тогда клиент может быстро принять решение о прямом контакте и набрать вас прямо со своего смартфона в один клик.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VoIP_-_Voice_over_Internet_Protocol.png","alias":"voip-ip-telefonija"},"188":{"id":188,"title":"EDI - электронный обмен данными","description":"Электронный обмен данными (EDI) - это электронный обмен деловой информацией в стандартном формате; процесс, который позволяет одной компании отправлять информацию другой компании в электронном виде, а не на бумаге. Бизнес-субъекты, ведущие бизнес в электронном виде, называются торговыми партнерами.\r\nМногие деловые документы могут быть обменены с использованием EDI, но наиболее распространенными являются заказы на покупку и счета. Как минимум, EDI заменяет подготовку и обработку почты, связанную с традиционным деловым общением. Однако реальная сила EDI состоит в том, что он стандартизирует информацию, передаваемую в деловых документах, что делает возможным «безбумажный» обмен.\r\nТрадиционный счет-фактура иллюстрирует, что это может означать. Большинство компаний создают счета с использованием компьютерной системы, распечатывают бумажную копию счета и отправляют его по почте клиенту. После получения клиент часто размечает счет и вводит его в свою собственную компьютерную систему. Весь процесс представляет собой не что иное, как передачу информации с компьютера продавца на компьютер клиента. EDI позволяет минимизировать или даже устранить ручные шаги, связанные с этой передачей.","materialsDescription":" <span style=\"font-weight: bold;\">Что означает электронный обмен данными (EDI)?</span>\r\nЭлектронный обмен данными (EDI) - это электронная передача структурированных данных по согласованным стандартам сообщений из одной компьютерной системы в другую без вмешательства человека. Это система обмена деловыми документами с внешними организациями.\r\nEDI относится к семейству стандартов и не определяет методы передачи, которые свободно согласовываются торговыми партнерами.\r\nШирокое внедрение EDI в деловом мире способствует эффективности и снижению затрат. EDI используется в таких разнообразных деловых отношениях, как:\r\n<ul><li>Обмены между поставщиками медицинских услуг и страховщиками</li><li>Путешествия и бронирование гостиниц</li><li>Образование</li><li>Система управления цепями поставок</li><li>Администрация</li><li> Налоговая отчетность</li></ul>\r\nEDI - это последовательность сообщений между двумя торговыми партнерами, каждый из которых может служить отправителем или получателем. Сообщения передаются и принимаются без вмешательства человека. Каждое сообщение составлено в соответствии со стандартизированным синтаксисом из последовательности стандартизированных элементов данных. Именно эта стандартизация делает возможной сборку, разборку и обработку сообщений компьютером.\r\nEDI считается техническим представлением делового разговора между двумя субъектами, внутренним или внешним. Стандарты EDI были разработаны, чтобы быть независимыми от коммуникационных и программных технологий. EDI может передаваться с использованием любой методологии, согласованной отправителем и получателем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/EDI__-_Electronic_Data_Interchange.png","alias":"edi-ehlektronnyi-obmen-dannymi"},"190":{"id":190,"title":"IPTV - Телевидение по протоколу интернета","description":"IPTV или Телевидение по протоколу интернета (Интерактивное телевидение) — технология (стандарт) цифрового телевидения в сетях передачи данных по протоколу IP, используемая операторами цифрового кабельного телевидения, новое поколение телевидения. В последнее время часто путается с технологией ОТТ, которая, в свою очередь является подклассом IPTV в области распространения видеоконтента. Кроме того, не следует путать и с интернет-телевидением, которое передаётся потоковым видео и доступно пользователю напрямую, без посредников (компаний-операторов). Отличительной особенностью IPTV стала возможность просмотра теле-программ с любого девайса(планшет, телефон, ПК).\r\nАрхитектура комплекса IPTV, как правило, включает в себя следующие составляющие:\r\n<ul><li>Подсистему управления комплексом и услугами, которую ещё называют «Промежуточное программное обеспечение» или «IPTV Middleware»;</li><li>Подсистему приёма и обработки контента;</li><li>Подсистему защиты контента;</li><li>Подсистему видео серверов;</li><li>Подсистему мониторинга качества потоков и клиентского оборудования.</li></ul>\r\nВ качестве клиентского оборудования могут выступать все компьютеры (соответствующие системным требованиям), специализированные ТВ приставки, медиа-плееры, телевизоры с технологией Smart TV, мобильные устройства. На программном уровне доступ к ресурсам IPTV может осуществляться как при помощи специальных приложений (программ), так и при помощи обычного интернет-браузера, встроенного в устройство.\r\nДоставка контента до клиентского оборудования осуществляется либо по управляемой IP-сети оператора связи с использованием технологии multicast или unicast (в зависимости от топологии сети), либо без привязки в сетях операторов связи (ОТТ).\r\nГлавным достоинством IPTV является интерактивность и возможность предоставления пользователям широкого набора дополнительных услуг, связанных с потреблением контента (Video on Demand (VoD), TVoIP, Time Shifted TV, Network Personal Video Recorder, Electronic Program Guide, Near Video on Demand). Возможности протокола IP позволяют предоставлять не только видеоуслуги, но и гораздо более широкий пакет услуг, в том числе интерактивных и интегрированных.\r\nПомимо базовых услуг, IPTV может включать ряд дополнительных сервисов (Video Telephony, Voting, Information Portals, Web, Games, MOD KOD). Это возможно на основе унификации и стандартизации различных оконечных устройств, интеграции звука, видео и данных на основе IP-протокола и предоставления услуг на единой технологической платформе.\r\nВ IPTV есть возможность использовать для одного видеоряда двух и более каналов звукового сопровождения, например на русском и английском языках.\r\nПреимущество IPTV перед аналоговым кабельным ТВ:\r\n<ul><li>Изображение и звук обычно качественнее, вплоть до HD-разрешения и 5.1-канального аудио;</li><li>Интерактивность (возможность просмотреть, например, справку по фильму, оставить отзыв);</li><li>Сервисные возможности timeshift и video-on-demand.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое IPTV?</span>\r\nIPTV - это интернет-протокол телевидения, где Интернет используется для доставки телевизионных программ и видео, которые транслируются в прямом эфире или по запросу. IPTV - это система, в которой услуга цифрового телевидения доставляется абоненту по технологии Интернет-протокола через широкополосное соединение или подключение к Интернету.\r\nIPTV немного отличается от цифрового видео, к которому обращаются миллионы пользователей на сайтах или в приложениях, таких как YouTube или Netflix, но имеет довольно много общего с ними. Также в отличие от стандартного кабельного или спутникового соединения, в IPTV несколько телевизоров могут использовать одну подписку в доме.\r\nIPTV дает зрителям дополнительное преимущество и удобство в возможности выбирать программу, которую они хотят смотреть в любое время и в любом месте, не считая настройки на любые живые телепередачи, которые сейчас транслируются.\r\n<span style=\"font-weight: bold; \">Как работает IPTV?</span>\r\nIPTV во многом схоже с просмотром интернет-каналов. Оно просто использует IP (Интернет-протокол), транспортный протокол, который является механизмом доставки видео зрителю. Когда зритель нажимает на любую телевизионную программу или запрашивает видео, видео из разных источников (серверов) делится на пакеты данных и отправляется через Интернет. Видеосерверы передают программы по оптоволоконному кабелю существующим домохозяйствам через интернет, и запросы отправляются, а показы отправляются обратно.\r\n<span style=\"font-weight: bold; \">Что такое архитектура IPTV?</span>\r\nВ зависимости от сетевой архитектуры поставщика услуг существует два основных типа архитектуры IPTV, которые можно рассмотреть для развертывания IPTV: централизованная и распределенная.\r\nМодель централизованной архитектуры является относительно простым и легким в управлении решением. Поскольку весь мультимедийный контент хранится на централизованных серверах, для него не требуется комплексная система распространения контента. Централизованная архитектура, как правило, хороша для сети, которая обеспечивает относительно небольшое развертывание службы VOD, имеет достаточную пропускную способность ядра и границы и имеет эффективную сеть доставки контента (CDN).\r\nРаспределенная архитектура так же масштабируема, как и централизованная модель, однако, она имеет преимущества использования полосы пропускания и присущие функции управления системой, которые необходимы для управления более крупной серверной сетью. Поэтому операторам, которые планируют развернуть относительно большую систему, следует с самого начала рассмотреть возможность реализации модели распределенной архитектуры. Распределенная архитектура требует интеллектуальных и сложных технологий распространения контента, чтобы увеличить эффективную доставку мультимедийного контента по сети поставщика услуг.\r\nВещательный контент со спутников и локальных антенн принимается центральным устройством. Центральный блок - это место, где прямые телевизионные каналы и источники AV кодируются, шифруются и доставляются в виде многоадресных IP-потоков. Центральный блок будет также содержать рекламные серверы, серверы потокового телевидения в прямом эфире, серверы и платформу видео по запросу (VOD) и там, где ресурсы видео по требованию хранятся и используются в качестве IP-потоков одноадресной передачи, когда пользователь делает запрос. Платформа VOD может иногда располагаться и считаться частью центрального блока IPTV.\r\nЗапрашиваемые видео и телеканалы доставляются зрителю через сеть доставки, которая состоит из надежной интернет-линии связи по оптоволокну со стороны вещателей IPTV.\r\nЗритель получит этот сигнал на своем конце через своего местного или предпочтительного интернет-провайдера, который может варьироваться от ряда вариантов, таких как широкополосный доступ, оптоволокно, DSL и т. д.\r\nКогда зритель подписывается на конкретную услугу IPTV, ему предоставляется специальная телевизионная приставка (STB). Телевизионная приставка - это часть оборудования конечной точки, которая декодирует и дешифрует потоки TV и VOD для отображения на экране телевизора. STB подключена к интернет-соединению зрителей (маршрутизатору) и использует Интернет для доставки видео и телевизионного контента.\r\nЗритель запрашивает видео или телеканалы через интерактивный портал в STB, позволяющая зрителю перемещаться по различным услугам IPTV, таким как каталог VOD.\r\nХотя это типичный пример модели архитектуры IPTV, из-за большого разнообразия поставщиков услуг на сегодняшнем рынке и имеющихся на рынке ИТ-возможностей каждый поставщик услуг может принять решение о реализации немного другой архитектуры, которая соответствует их потребностям, географическим площадь, конечная точка подключения к Интернету, условия и требования местного рынка и бизнес-модель.\r\n<span style=\"font-weight: bold; \">Какие существуют виды услуг IPTV?</span>\r\nПомимо передачи классических телеканалов, IPTV также предоставляет следующие интерактивные услуги:\r\n<ol><li>Видео по запросу: индивидуальная доставка видеоконтента подписчику. Это позволяет пользователям смотреть любой фильм из медиа-библиотеки VoD-сервера.</li><li>Ближайшее видео по запросу: это видео сервис с оплатой за просмотр, предназначенный для нескольких пользователей, подписавшихся на услугу nVoD. Расписание вещания контента составляется заранее, и подписчики могут просматривать расписание и смотреть контент в соответствии со своими интересами.</li><li>Time-shifted TV. Time-shifted TV позволяет абонентам просматривать прямые трансляции позже, чтобы они могли воспроизводить и возобновлять их, когда им будет удобно. Опция перемотки также предусмотрена для телевизионных программ</li><li>TV on Demand (TVoD): выбранные телеканалы записываются, поэтому их можно просматривать в любое удобное время.</li><li>Прямая трансляция: с добавленной или отсутствующей интерактивностью к текущим телепередачам.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPTV_-_Internet_Protocol_television.png","alias":"iptv-televidenie-po-protokolu-interneta"},"197":{"id":197,"title":"WAN оптимизация","description":" Оптимизация WAN - это набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 миллиард долларов, а к 2014 году должен был вырасти до 4,4 миллиарда долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, которые проявляются в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии WAN: Branch to Headquarters и Data Center to Data Center (DC2DC). В общем случае «филиальные» WAN-соединения расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, поддерживают меньшие и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы WAN "DC2DC", как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения больше (потоки от 100 Мбит/с до 1 Гбит/с) и имеют более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента появления WAN. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, соблюдения сроков передачи между центрами данных или минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной георепликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое оптимизация WAN?</span>\r\nОптимизация WAN предполагает установление приоритетов определенных частей сети для получения большей пропускной способности. Например, вы можете выделить большую пропускную способность и пропускную способность для частей сети, участвующих в критической задаче обработки данных, чтобы обеспечить ее быстрое выполнение. Множество улучшений глобальной сети можно осуществить с помощью физических или логических изменений в вашей сети.\r\n<span style=\"font-weight: bold; \">Почему важна оптимизация WAN?</span>\r\nПредприятия все чаще сталкиваются с нагрузками на свои установки глобальной сети из-за более широкого использования облачных вычислений, приложений и других сетевых технологий, таких как веб-порталы. Связанное с этим увеличение трафика через WAN делает оптимизацию WAN еще более важной, поскольку замедление работы сети может стать серьезной проблемой, если вы не будете активно управлять этой сложностью и объемом.\r\nМедленная сеть влияет на множество различных бизнес-процессов. Даже простые действия, такие как доступ сотрудников к файлам, могут стать неприемлемо медленными. Если сеть перетаскивается, загрузка файлового менеджера может занять некоторое время, а затем еще больше времени, чтобы открыть файл. Хотя это кажется небольшим двухминутным заданием, эти проблемы быстро складываются.\r\nМежду тем у администраторов могут возникнуть проблемы с эффективным управлением и мониторингом своей сети, а также обеспечением безопасности сети, если они борются с неэффективной сетевой инфраструктурой с высокой задержкой. Оптимизация глобальной сети потенциально может позволить администраторам и их программным средствам более эффективно защищать все устройства и конечных пользователей.\r\nОптимизация WAN также поддерживает удаленных и мобильных сотрудников. Когда кто-то работает удаленно, он расширяет глобальную сеть и требует, чтобы бизнес-данные перемещались дальше. Без оптимизации WAN их соединение может быть медленным. Даже простые бизнес-процессы, такие как электронная почта, могут стать неудобными для использования. Если сеть оптимизирована правильно, все сотрудники смогут получать доступ к сетевым порталам и деловой информации, даже если они подключаются удаленно.\r\nКроме того, даже приложения, на которые процессы оптимизации не оказывают непосредственного влияния, могут получить выгоду, когда пропускная способность высвобождается по отношению к другим частям сети. Все эти преимущества повышают эффективность бизнеса и, как следствие, способствуют снижению затрат.","iconURL":"https://roi4cio.com/fileadmin/user_upload/WAN_optimization1.png","alias":"wan-optimizacija"},"199":{"id":199,"title":"Технологии имитации и ловушек","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png","alias":"tekhnologii-imitacii-i-lovushek"},"204":{"id":204,"title":"Обнаружение угроз и реагирование","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png","alias":"obnaruzhenie-ugroz-i-reagirovanie"},"205":{"id":205,"title":"NAC - контроль доступа к сети","description":"Контроль сетевого доступа (NAC) — это комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности.\r\nДля выполнения требований политик информационной безопасности на предприятиях ответственные сотрудники должны контролировать учетные данные подключившихся к сервисам пользователей, информацию об устройстве, с которого было произведено подключение, и какими именно приложениями сотрудник может воспользоваться в рамках установленной сессии. Системы NAC позволяют выполнять эту задачу и обеспечить централизованное управление и администрирование политик доступа сотрудников в информационную среду организации.\r\nДействия NAC-системы заключаются в том, чтобы выяснить, безопасно ли устройство, предпринимающее попытку подключения к сети, и соответствует ли его конфигурация определенным правилам доступа. После процедуры идентификации система принимает решение о том, какой уровень доступа к системным ресурсам необходимо предоставить.\r\nПараллельно с увеличением количества совершаемых внешних атак посредством вирусов, червей, а также шпионских программ, решения NAC продолжают набирать свою популярность. Особое внимание этому классу продуктов уделяют разработчики антивирусных средств, так как в первую очередь стоит рассматривать работающих удаленно пользователей как потенциальных, даже если и неумышленно, нарушителей.\r\nПри выборе NAC стоит обратить внимание на возможные особенности продуктов:\r\n<ul><li>Необходимо ли применение политик до или после подключения устройства к защищаемой сети.</li><li>Будет ли установлен агент NAC или будет использоваться решение без агента.</li><li>Внешнее исполнение или встроенные компоненты системы.</li></ul>\r\nЗачастую компании, планирующие использовать NAC как средство защиты от внешних угроз, приходят к выводу, что для обеспечения всех внутренних требований к такой системе и соответствия внутренним политикам информационной безопасности необходимо настраивать два решения параллельно. Это зависит в первую очередь от количества и особенностей уже имеющихся систем информационных технологий внутри корпоративной сети.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое NAC?</span>\r\nПо определению Forrester Research, «NAC представляет собой сочетание аппаратной и программной технологии, которая динамически контролирует доступ клиентской системы к сетям на основе их соответствия политике». Но поставщики, стремящиеся войти в моду NAC, часто используют метку NAC для продуктов, которые на самом деле являются только периферийными для процесса контроля доступа.\r\n<span style=\"font-weight: bold; \">Каковы основные инициативы NAC?</span>\r\nЕсть три:\r\nАрхитектура сетевого контроля доступа Cisco; программа Trusted Computing Group (TCG) Trusted Network Connect (TNC); и архитектура защиты доступа к сети (NAP) от Microsoft.\r\n<span style=\"font-weight: bold; \">Cisco и Microsoft хорошо работат вместе?</span>\r\nАрхитектура NAP от Microsoft является основным фактором во вселенной NAC из-за распространенности серверного и настольного программного обеспечения компании. Однако на данный момент ключевые компоненты недоступны, что делает невозможным тестирование взаимодействия за пределами ограниченных бета-версий платформ Microsoft NAP. С другой стороны, 75 поставщиков обязались обеспечить совместимость своего оборудования с компонентами Microsoft NAP, когда они станут доступны. Это включает в себя Cisco, с которой Microsoft разрабатывает совместимость NAP и Cisco-NAC. Cisco, которая продвигает IETF для стандартов NAC, но не участвует в TCG, имеет около 30 партнеров, поставляющих Cisco NAC-совместимое оборудование, и еще 27 разрабатывают такие продукты.\r\n<span style=\"font-weight: bold; \">Существуют ли какие-либо стандарты NAC?</span>\r\nTCG разрабатывает стандарты NAC для обеспечения совместимости между поставщиками. IETF создала рабочую группу для разработки стандартов NAC, и Cisco, которая не участвует в TCG, поддерживает усилия IETF.\r\n<span style=\"font-weight: bold; \">Есть ли на рынке отдельные продукты NAC?</span>\r\nCisco, Microsoft и TCG перечисляют десятки партнеров, чье оборудование вписывается в их схемы NAC и может претендовать на роль поставщиков NAC. Кроме того, Juniper имеет свою унифицированную среду контроля доступа. Покупатель NAC должен выяснить, что вендор подразумевает под «поддержкой NAC», но отдельные устройства, отвечающие требованиям NAC, включают продукты от ConSentry Networks, Nevis Networks, StillSecure и Vernier Networks. Другие поставщики NAC, такие как Lockdown Networks и Mirage Networks, работают совместно с партнерами. Это не полный список.\r\n<span style=\"font-weight: bold; \">Какие типы функций безопасности являются частью среды NAC?</span>\r\nАутентификация; сканирование конечных точек; политика<br />проверка соответствия; создание политики, обеспечение соблюдения и управление.\r\n<span style=\"font-weight: bold; \">Как NAC работает на практике?</span>\r\nПродукты NAC сканируют компьютеры и другие устройства до того, как они попадают в сеть, чтобы определить, имеют ли они положение безопасности в соответствии с корпоративной политикой. Является ли антивирусное программное обеспечение современным? Операционная система исправлена? Используется ли персональный брандмауэр? Для этого процесса требуется механизм, способный сопоставлять результаты сканирования с политиками, чтобы определить, подходит ли устройство для получения доступа. И это влечет за собой устройства, которые могут реализовать решение механизма политики: заблокировать доступ, ограничить доступ к определенным ресурсам или разрешить доступ только к изолированному сегменту сети, где функции безопасности могут быть обновлены.\r\n<span style=\"font-weight: bold;\">Могут ли другие типы продуктов безопасности играть роль в среде NAC?</span>\r\nДа. Например, антивирусное и антишпионское программное обеспечение CA eTrust работает в среде NAC Cisco, предоставляя информацию о состоянии доверенному агенту Cisco. Агент собирает данные из программного обеспечения CA и другого программного обеспечения на настольных компьютерах и ноутбуках, чтобы разработать профиль компьютеров, пытающихся получить доступ к сети. Аналогичным образом, IBM Tivoli Security Compliance Manager совместим с Cisco NAC, поскольку он сканирует компьютеры, поступающие в сеть. Само по себе это не может обеспечить, получает ли устройство доступ; ей нужна инфраструктура от Cisco или какого-либо другого поставщика для реализации политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/NAC_-_Network_Access_Control__1_.png","alias":"nac-kontrol-dostupa-k-seti"},"206":{"id":206,"title":"Анализатор защищенности кода приложений","description":" Приложения сегодня являются основой жизни любого бизнеса, и они подвергаются атакам больше, чем когда-либо прежде. Если раньше мы концентрировали наше внимание на защите сетевых параметров организаций, то сегодня уровень приложений находится там, где основное внимание уделяется злоумышленникам.\r\nСогласно отчету Verizon по исследованию нарушений данных 2014 года, веб-приложения «остаются общеизвестной грушей Интернета», и, как заявил Gartner, около 80% атак происходит на уровне приложений. Принятие упреждающих мер для защиты данных вашей компании и клиентов больше не вариант: это обязательный бизнес для предприятий во всех отраслях.\r\nВ 2013 году в отчете «Стоимость утечки данных» Института Ponemon было установлено, что общая стоимость инцидентов в США составила 5,4 млн. Долл. США. Предотвращение только одного подобного инцидента безопасности более чем покроет стоимость безопасности приложения и подтвердит ценность ваших программ безопасности.\r\nБезопасность приложений строится вокруг концепции обеспечения того, чтобы код, написанный для приложения, делал то, для чего он был создан, и сохранял содержащиеся в нем данные в безопасности.\r\nПо словам Gartner, безопасность приложений уделяет основное внимание трем элементам:\r\n<ul><li>Уменьшение уязвимостей и рисков безопасности</li><li>Улучшение функций и функций безопасности, таких как аутентификация, шифрование или аудит</li><li>Интеграция с инфраструктурой безопасности предприятия</li></ul>","materialsDescription":" Методы тестирования безопасности выявляют уязвимости или дыры в безопасности приложений. Эти уязвимости оставляют приложения открытыми для эксплойта. В идеале тестирование безопасности должно осуществляться на протяжении всего жизненного цикла разработки программного обеспечения, чтобы уязвимости можно было своевременно и тщательно устранять. К сожалению, тестирование часто проводится в конце цикла разработки. С ростом популярности DevOps и Continuous delivery (непрерывная доставка) как моделей разработки и развертывания программного обеспечения, модели непрерывного обеспечения безопасности становятся все более популярными.\r\nСканеры уязвимостей и, более конкретно, сканеры веб-приложений, также известные как инструменты тестирования на проникновение (например, инструменты этичного хакера), исторически использовались организациями и консультантами по безопасности для автоматизации тестирования безопасности запросов/ответов HTTP; тем не менее, это не заменяет необходимость фактической проверки исходного кода. Проверка исходного кода приложения может выполняться вручную или в автоматическом режиме. Учитывая общий размер отдельных программ (часто 500 000 строк кода или более), человек не может выполнить всесторонний анализ данных, необходимый для полной проверки всех возможных уязвимостей вручную. Для этого используются автоматизированные инструменты анализа исходного кода с последующей фильтрацией и анализом результатов.\r\nСуществует много разновидностей автоматизированных инструментов для выявления уязвимостей в приложениях. Некоторые из них требуют большого опыта проведения экспертизы безопасности, а другие предназначены для полностью автоматизированного использования. Результаты зависят от типов информации (исходные файлы, двоичные файлы, трафик HTTP, конфигурации, библиотеки, соединения), предоставленных анализатору, качества анализа и охваченных уязвимостей. Общие технологии, используемые для выявления уязвимостей приложений, включают в себя:\r\n<span style=\"font-weight: bold;\">Статическое тестирование безопасности приложений (SAST)</span> - это технология, которая часто используется в качестве инструмента анализа исходного кода. Метод анализирует исходный код на наличие уязвимостей перед запуском приложения. Этот метод дает меньше ложноположительных результатов, но для большинства реализаций требуются доступ к исходному коду приложения, экспертная конфигурация и большие вычислительные мощности.\r\n<span style=\"font-weight: bold;\">Динамическое тестирование безопасности приложений (DAST)</span> - это технология, которая способна находить видимые уязвимости путем подачи URL-адреса в автоматический сканер. Этот метод легко масштабируется, легко интегрируется и быстр. Недостатки DAST заключаются в необходимости экспертной конфигурации и высокой вероятности ложного срабатывания.\r\nИнтерактивное тестирование безопасности приложений (IAST) - это решение, которое оценивает приложения изнутри, используя программные средства. Этот метод позволяет IAST использовать преимущества SAST и DAST, а также предоставляет доступ к коду, HTTP-трафику, информации о библиотеках, внутренних соединениях и информации о конфигурации.[9] Некоторые продукты IAST требуют, чтобы приложение подвергалось атаке, в то время как другие могут использоваться во время обычного тестирования качества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_Security_Testing1.png","alias":"analizator-zashchishchennosti-koda-prilozhenii"},"217":{"id":217,"title":"ПО для автоматизации бизнес-связей","description":" Промежуточное программное обеспечение - это очень широкий термин, который может быть определен как уровень трансляции между различными приложениями и включает в себя ряд различных технологий, таких как промежуточное программное обеспечение, ориентированное на сообщения, и промежуточное программное обеспечение базы данных. Промежуточное ПО для В2В, однако, имеет более узкое определение и прежде всего касается маршрутизации данных из бизнес-приложений фирмы в приложения деловых партнеров, таких как клиенты, поставщики или банки.\r\nДанные должны быть извлечены из исходной системы, которая может быть системой ERP, платформой для торговли ценными бумагами или системой управления персоналом, независимо от того, является ли она установленной системой или, как все чаще происходит, облачной системой. Данные могут быть извлечены с помощью API или специализированного промежуточного программного обеспечения, поставляемого корпоративным приложением.\r\nПосле того, как данные извлечены, они должны быть правильно отформатированы, чтобы их можно было использовать в совершенно другой системе. Типичными стандартными форматами являются EDI или XML. Тем не менее, каждый из этих форматов имеет конкретные варианты, характерные для конкретных вертикальных отраслей. Когда данные отформатированы, они должны быть переданы деловому партнеру, и, опять же, существует ряд различных сетевых протоколов, таких как AS1 и AS2 на основе HTTP, или FTP для поддержки интеграции B2B.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое промежуточное ПО?</span>\r\nПромежуточное программное обеспечение - это программное обеспечение, которое связывает сетевые запросы, сгенерированные клиентом, с внутренними данными, которые запрашивает клиент. Это общий термин для программного обеспечения, которое служит для «склеивания» отдельных, часто сложных и уже существующих программ.\r\nПрограммы промежуточного программного обеспечения поставляются с локальным программным обеспечением и облачными службами и могут использоваться независимо или вместе, в зависимости от варианта использования. В то время как облачные провайдеры объединяют промежуточное ПО в комплекты облачных сервисов, такие как промежуточное ПО как услуга (MWaaS) или интеграционный PaaS (iPaaS), отраслевые исследователи отмечают, что многие компании по-прежнему выбирают независимые продукты промежуточного ПО, соответствующие их конкретным потребностям.\r\n<span style=\"font-weight: bold;\">Как работает промежуточное ПО?</span>\r\nВсе сетевые запросы в основном пытаются взаимодействовать с внутренними данными. Эти данные могут быть такими же простыми, как изображение для отображения или видео для воспроизведения, или такими же сложными, как история банковских операций.\r\nЗапрашиваемые данные могут принимать различные формы и могут храниться различными способами, такими как поступление с файлового сервера, выборка из очереди сообщений или сохранение в базе данных. Роль промежуточного программного обеспечения заключается в том, чтобы обеспечить легкий доступ к этим внутренним ресурсам.\r\n<span style=\"font-weight: bold;\">Категории промежуточного программного обеспечения</span>\r\nВ целом, аналитики ИТ-индустрии, такие как Gartner Inc. и Forrester Research, разделяют промежуточное ПО на две категории: промежуточное ПО для интеграции предприятий и промежуточное ПО платформы.\r\n<ul><li>Промежуточное ПО интеграции корпоративных приложений позволяет программистам создавать бизнес-приложения без необходимости индивидуальной интеграции для каждого нового приложения. Здесь промежуточное программное обеспечение помогает программным компонентам и компонентам услуг работать вместе, обеспечивая уровень функциональности для согласованности данных и интеграции между несколькими предприятиями или B2B. Как правило, промежуточное ПО интеграции предоставляет службы обмена сообщениями, поэтому различные приложения могут обмениваться данными с использованием таких структур обмена сообщениями, как простой протокол доступа к объектам (SOAP), веб-службы, передача состояния представления (REST) или нотация объектов JavaScript (JSON). Другие технологии промежуточного программного обеспечения, используемые в этой категории, включают брокеров объектных запросов (ORB), технологии представления данных, такие как XML и JavaScript Object Notation (JSON), и многое другое.</li></ul>\r\nПредприятия могут приобретать отдельные продукты промежуточного программного обеспечения или локальные или облачные пакеты интеграции приложений.\r\n<ul><li>Промежуточное программное обеспечение платформы поддерживает разработку и поставку программного обеспечения, предоставляя среду хостинга во время выполнения, такую как контейнер, для логики прикладных программ. Его основными компонентами являются серверы приложений в оперативной памяти и на предприятиях, а также веб-серверы и управление контентом. Промежуточное программное обеспечение включает веб-серверы, серверы приложений, системы управления контентом и аналогичные инструменты, которые поддерживают разработку и доставку приложений. Как правило, встроенное или внешнее связующее программное обеспечение позволяет различным инструментам связи работать вместе. Эти коммуникационные инструменты обеспечивают взаимодействие приложений и сервисов. Службы управления ресурсами, такие как Microsoft Azure Resource Manager, логика прикладных программ хоста во время выполнения, еще одна ключевая функция в промежуточном программном обеспечении платформы. Другие компоненты включают в себя доверенные платформенные модули (TPM) и сетки данных в памяти (IMDG).</li></ul>\r\nПромежуточное программное обеспечение платформы также доступно как специальные локальные или облачные сервисные инструменты, а также как наборы инструментов для нескольких инструментов. На сайте облачного пакета промежуточное ПО как услуга предлагает интегрированный набор инструментов платформы и среду выполнения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Business-to-Business_Middleware.png","alias":"po-dlja-avtomatizacii-biznes-svjazei"},"219":{"id":219,"title":"Управляемое событиями ПО промежуточного слоя","description":" Архитектура, управляемая событиями (англ. event-driven architecture, EDA) является шаблоном архитектуры программного обеспечения, позволяющим создание, определение, потребление и реакцию на события.\r\nСобытие можно определить как «существенное изменение состояния». Например, когда покупатель приобретает автомобиль, состояние автомобиля изменяется с «продаваемого» на «проданный». Системная архитектура продавца автомобилей может рассматривать это изменение состояния как событие, создаваемое, публикуемое, определяемое и потребляемое различными приложениями в составе архитектуры.\r\nЭтот архитектурный шаблон может применяться при разработке и реализации приложений и систем, передающих события среди слабосвязанных программных компонентов и служб. Система, управляемая событиями, обычно содержит источники событий (или агентов) и потребителей событий (или стоков). Стоки ответственны за ответную реакцию, как только событие возникло. Реакция может полностью или не полностью создаваться стоком. К примеру, сток может отвечать лишь за фильтрацию, преобразование и доставку события другому компоненту, либо он может создать собственную реакцию на это событие. Первая категория стоков может основываться на традиционных компонентах, таких как промежуточное программное обеспечение для обмена сообщениями, а вторая категория стоков (формирующая собственную реакцию в процессе работы) может потребовать наличия более подходящей платформы выполнения транзакций.\r\nСоздание приложений и систем в рамках архитектуры, управляемой событиями, позволяет им быть сконструированными способом, способствующим лучшей интерактивности, поскольку системы, управляемые событиями, по структуре более ориентированы на непредсказуемые и асинхронные окружения.\r\nАрхитектура, управляемая событиями соответствует сервисно-ориентированной архитектуре (SOA), поскольку сервисы могут активироваться триггерами, срабатывающими от входящих событий.\r\nЭта парадигма особенно полезна в случае, когда сток не предоставляет собственного исполнения действий.\r\nСервисно-ориентированная архитектура, управляемая событиями, развивает архитектуры SOA и EDA для предоставления более глубокого и надежного уровня услуг за счет использования ранее неизвестных причинно-следственных связей, чтобы сформировать новую модель событий. Этот новый шаблон бизнес-аналитики ведет к дальнейшей автоматизации обработки, добавляющей предприятию не достижимой ранее производительности путём внесения ценной информации в распознанный шаблон деятельности.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управляемая событиями архитектура?</span>\r\nУправляемая событиями архитектура - это программная архитектура и модель для разработки приложений. В системе, управляемой событиями, захват, обмен, обработка и сохранение событий являются основной структурой решения. Это отличается от традиционной модели, управляемой запросами.\r\nСобытие - это любое значительное событие или изменение состояния системного оборудования или программного обеспечения. Событие - это не то же самое, что уведомление о событии, которое представляет собой сообщение или уведомление, отправленное системой для уведомления другой части системы о том, что событие произошло.\r\nИсточником события могут быть внутренние или внешние входы. События могут генерироваться пользователем, например щелчком мыши или нажатием клавиши, внешним источником, например выходом датчика, или поступать из системы, например при загрузке программы.\r\nМногие современные разработки приложений основаны на событиях. Управляемые событиями приложения могут создаваться на любом языке программирования, потому что управляемые событиями - это подход к программированию, а не язык. Управляемая событиями архитектура обеспечивает минимальное связывание, что делает ее хорошим вариантом для современных распределенных архитектур приложений.\r\nАрхитектура, управляемая событиями, слабо связана, потому что производители событий не знают, какие потребители ожидают события, а событие не знает, каковы последствия его возникновения.\r\n<span style=\"font-weight: bold;\">Как работает управляемая событиями архитектура?</span>\r\nУправляемая событиями архитектура состоит из производителей событий и потребителей событий. Производитель события обнаруживает или чувствует событие и представляет событие как сообщение. Он не знает потребителя события или результата события.\r\nПосле того, как событие было обнаружено, оно передается от производителя события потребителям события через каналы событий, где платформа обработки событий обрабатывает событие асинхронно. Потребители события должны быть проинформированы, когда событие произошло. Они могут обработать событие или повлиять только на него.\r\nПлатформа обработки событий выполнит правильный ответ на событие и отправит активность вниз по потоку нужным потребителям. Это последующее действие - то, где результат события замечен.\r\n<span style=\"font-weight: bold;\">Каковы преимущества управляемой событиями архитектуры?</span>\r\nАрхитектура, управляемая событиями, может помочь организациям создать гибкую систему, которая может адаптироваться к изменениям и принимать решения в режиме реального времени. Ситуационная осведомленность в режиме реального времени означает, что деловые решения, будь то ручные или автоматические, могут приниматься с использованием всех доступных данных, отражающих текущее состояние ваших систем.\r\nСобытия регистрируются по мере их появления из источников событий, таких как устройства Интернета вещей (IoT), приложения и сети, что позволяет производителям событий и потребителям событий обмениваться информацией о состоянии и ответах в режиме реального времени.\r\nОрганизации могут добавить управляемую событиями архитектуру к своим системам и приложениям, чтобы улучшить масштабируемость и быстродействие приложений, а также доступ к данным и контексту, необходимым для принятия лучших бизнес-решений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Event-Driven_Middleware.png","alias":"upravljaemoe-sobytijami-po-promezhutochnogo-sloja"},"221":{"id":221,"title":"Автоматизация процессов","description":" На современном уровне развития автоматизация процессов представляет собой один из подходов к управлению процессами на основе применения информационных технологий. Этот подход позволяет осуществлять управление операциями, данными, информацией и ресурсами за счет использования компьютеров и программного обеспечения, которые сокращают степень участия человека в процессе, либо полностью его исключают.\r\nОсновной целью автоматизации является повышение качества исполнения процесса. Автоматизированный процесс обладает более стабильными характеристиками, чем процесс, выполняемый в ручном режиме. Во многих случаях автоматизация процессов позволяет повысить производительность, сократить время выполнения процесса, снизить стоимость, увеличить точность и стабильность выполняемых операций.\r\nНа сегодняшний день автоматизация процессов охватила многие отрасли промышленности и сферы деятельности: от производственных процессов, до совершения покупок в магазинах. Вне зависимости от размера и сферы деятельности организации, практически в каждой компании существуют автоматизированные процессы. Процессный подход предусматривает для всех процессов единые принципы автоматизации.\r\nНесмотря на то, что автоматизация процессов может выполняться на различных уровнях, принципы автоматизации для всех уровней и всех видов процессов будут оставаться едиными. Это общие принципы, которые задают условия эффективного выполнения процессов в автоматическом режиме и устанавливают правила автоматического управления процессами.\r\nОсновными принципами автоматизации процессов являются: принцип согласованности, принцип интеграции, принцип независимости исполнения. Эти общие принципы детализируются в зависимости от рассматриваемого уровня автоматизации и конкретных процессов. Например, автоматизация производственных процессов включает в себя такие принципы как принцип специализации, принцип пропорциональности, принцип непрерывности и т.д.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы уровни автоматизации процессов?</span>\r\nАвтоматизация процессов необходима для поддержки управления на всех уровнях иерархии компании. В связи с этим уровни автоматизации определяются в зависимости от уровня управления, на котором выполняется автоматизация процессов.\r\nУровни управления принято разделять на оперативный, тактический и стратегический.\r\nВ соответствии с этими уровнями выделяют и уровни автоматизации:\r\n<ul><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Нижний уровень автоматизации или уровень исполнителей.</span></span> На этом уровне осуществляется автоматизация регулярно выполняющихся процессов. Автоматизация процессов направлена на выполнение оперативных задач (например, исполнение производственного процесса), поддержания установленных параметров (например, работа автопилота), сохранения определенных режимов работы (например, температурный режим в газовом котле).</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Уровень управления производством или тактический уровень.</span></span> Автоматизация процессов этого уровня обеспечивает распределение задач между различными процессами нижнего уровня. Примерами таких процессов являются процессы управления производством (планирование производства, планирование обслуживания), процессы управления ресурсами, документами и т.п.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Уровень управления предприятием или стратегический уровень.</span></span> Автоматизация процессов уровня управления предприятием обеспечивает решение аналитических и прогнозных задач. Этот уровень автоматизации необходим для поддержки работы высшего звена управления организацией. Он направлен на финансово-хозяйственное и стратегическое управление.</li></ul>\r\nАвтоматизация процессов на каждом из указанных уровней обеспечивается за счет применения различных систем автоматизации(CRM системы, ERP системы, OLAP системы и пр.). Все системы автоматизации можно разделить на три базовых типа.\r\nТипы систем автоматизации включают в себя:\r\n<ul><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">неизменяемые системы.</span></span> Это системы, в которых последовательность действий определяется конфигурацией оборудования или условиями процесса и не может быть изменена в ходе процесса.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">программируемые системы.</span></span> Это системы, в которых последовательность действий может изменяться в зависимости от заданной программы и конфигурации процесса. Выбор необходимой последовательности действий осуществляется за счет набора инструкций, которые могут быть прочитаны и интерпретированы системой.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">гибкие (самонастраиваемые) системы.</span></span> Это системы, которые способны осуществлять выбор необходимых действий в процессе работы. Изменение конфигурации процесса (последовательности и условий выполнения операций) осуществляется на основании информации о ходе процесса.</li></ul>\r\nЭти типы систем могут применяться на всех уровнях автоматизации процессов по отдельности или в составе комбинированной системы.\r\n<span style=\"font-weight: bold; \">Каковы виды автоматизируемых процессов?</span>\r\nВ каждой отрасли экономики существуют предприятия и организации, которые производят продукцию или предоставляют услуги. Все эти предприятия можно разделить на три группы, в зависимости от их «удаленности» в цепочке переработки природных ресурсов.\r\nПервая группа предприятий, это предприятия, добывающие или производящие природные ресурсы. К таким предприятиям относятся, например, сельскохозяйственные производители, нефтегазодобывающие предприятия.\r\nВторая группа предприятий, это предприятия, выполняющие переработку природного сырья. Они изготавливают продукцию из сырья, добытого или произведенного предприятиями первой группы. К таким предприятиям относятся, например, предприятия автомобильной промышленности, сталелитейные предприятия, предприятия электронной промышленности, электростанции и т.п.\r\nТретья группа, это предприятия сферы услуг. К таким организациям относятся, например, банки, образовательные учреждения, медицинские учреждения, рестораны и пр.\r\nДля всех предприятий можно выделить общие группы процессов, связанные с производством продукции или предоставлением услуг.\r\nК таким процессам относятся:\r\n<ul><li>бизнес процессы;</li><li>процессы проектирования и разработки;</li><li>процессы производства;</li><li>процессы контроля и анализа.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества автоматизации процессов?</span>\r\nАвтоматизация процессов позволяет существенно повысить качество управления и качество продукта. При внедрении СМК автоматизация дает существенный эффект и дает возможность организации значительно улучшить свою работу. Однако, прежде чем принимать решение об автоматизации процессов, необходимо оценить преимущества выполнения процессов в автоматическом режиме.\r\nКак правило, автоматизация процессов дает следующие преимущества:\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">увеличивается скорость выполнения повторяющихся задач.</span></span> За счет автоматического режима одни и те же задачи могут выполняться быстрее, т.к. автоматизированные системы более точны в действиях и не подвержены снижению работоспособности от времени работы.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">повышается качество работы.</span></span> Исключение человеческого фактора значительно снижает вариации исполнения процесса, что приводит к снижению количества ошибок и, соответственно, повышает стабильность и качество процесса.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">повышается точность управления.</span></span> За счет применения информационных технологий в автоматизированных системах появляется возможность сохранять и учитывать большее количество данных о процессе, чем при ручном управлении.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">параллельное выполнение задач.</span></span> Автоматизированные системы позволяют выполнять несколько действий одновременно без потери качества и точности работы. Это ускоряет процесс и повышает качество результатов.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">быстрое принятие решений в типовых ситуациях.</span></span> В автоматизированных системах решения, связанные с типовыми ситуациями, принимаются гораздо быстрее, чем при ручном управлении. Это улучшает характеристики процесса и позволяет избежать несоответствий на последующих стадиях.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Process_Automation_Middleware.png","alias":"avtomatizacija-processov"},"225":{"id":225,"title":"Обработка запросов, построение отчетов и анализ","description":" Системы класса Query & Reporting предназначены для формирования запросов к информационным системам в пользовательских терминах, а также их исполнение, интеграцию данных из разных источников, просмотр данных с возможностями детализации и обобщения и построение полноценных отчетов, как экранных, так и печатных. Визуализация результатов запроса может быть представлена пользователю в различном виде – плоские или многомерные таблицы, графики, диаграммы, различные специализированные интерфейсы.\r\nИнструменты конечного пользователя для выполнения запросов и построения отчетов поставляются двумя способами:\r\n<ul><li>в составе OLAP-систем,</li><li>в виде специализированных систем Query & Reporting.</li></ul>\r\nПрактически каждая система класса OLAP снабжена средствами Query & Reporting. Эти средства могут быть как встроенными в основной продукт, так и выделенными в отдельный продукт.\r\nТакже существуют и специализированные системы генерации и дистрибуции отчетов. В то же время эти системы имеют в своем составе собственные OLAP-средства. Поэтому провести четкую грань между OLAP-системами и системами класса Query & Reporting практически невозможно.","materialsDescription":"<span style=\"font-weight: bold;\">Какие инструменты отчетности?</span>\r\nИнструменты отчетности широко используются для поддержки принятия решений и измерения организационной и командной эффективности. Компании используют их для финансовой консолидации, для оценки стратегий и политики и часто просто для простой отчетности. Сегодня большинство этих инструментов интегрированы с инструментами бизнес-аналитики.\r\n<span style=\"font-weight: bold;\">Каковы преимущества этих инструментов для вашей организации?</span>\r\nИнструменты отчетности позволяют компаниям легко создавать привлекательные отчеты. В табличном или графическом формате. С данными из Excel, хранилищем данных или системой ERP организации. С помощью отчетов, содержащих правильную информацию, люди могут легче управлять и улучшать бизнес-процессы.\r\n<span style=\"font-weight: bold;\">Какие инструменты отчетности доступны на рынке?</span>\r\nНа рынке доступно много инструментов для создания отчетов бизнес-аналитики. Этот список инструментов отчетности показывает вам полный обзор всех основных инструментов, доступных в настоящее время и тщательно изученных нашими отраслевыми аналитиками. Вот некоторые из них: Cognos Query и отчетность, Oracle Enterprise Reporting, Crystal Reports, Microsoft Reporting Services (SSRS) и т.д.\r\n<span style=\"font-weight: bold;\">Есть ли разница между инструментами отчетности и инструментами BI?</span>\r\nПочти каждая компания, большая или маленькая, нуждается в инструменте отчетности, или он уже есть. Но в чем разница между отчетным программным обеспечением и инструментами бизнес-аналитики? Они не то же самое. В целом инструменты отчетности сообщают нам, где мы были, но не очень хорошо анализируют данные (в режиме реального времени) и сообщают нам, куда мы движемся (прогнозирующие).\r\n<span style=\"font-weight: bold; \">В чем разница между запросом и отчетом?</span>\r\nЗапрос - это способ создания списка учетных записей или записей в журнале, которые соответствуют определенным вами критериям. Запросы служат продвинутой поисковой системой, которая находит и группирует учетные записи или записи журнала и может только создавать список.\r\nОтчет - это подробный отчет о группе учетных записей или записей журнала. Отчеты анализируют данные и предназначены для расчета и представления данных в более формальной форме.\r\nКак правило, запрос находит информацию в базе данных для вас, и отчет является более мощным способом отображения и анализа информации о тех учетных записях или записях журнала, которые вы хотите просмотреть.","iconURL":"https://roi4cio.com/fileadmin/user_upload/End-User_Query__Reporting__and_Analysis.png","alias":"obrabotka-zaprosov-postroenie-otchetov-i-analiz"},"227":{"id":227,"title":"Расширенная аналитика","description":" Расширенная аналитика является частью науки о данных, которая использует высокоуровневые методы и инструменты, чтобы сосредоточиться на прогнозировании будущих тенденций, событий и поведения. Это дает организациям возможность выполнять расширенные статистические модели, такие как вычисления «что, если», а также различные аспекты их деятельности, ориентированные на будущее.\r\nЭтот термин является зонтиком для нескольких подполей аналитики, которые работают вместе в своих предсказательных возможностях.\r\nОсновными областями, которые составляют расширенную аналитику, являются прогнозная аналитика данных, большие данные и интеллектуальный анализ данных. Процесс расширенной аналитики включает все три области в разное время.\r\nИнтеллектуальный анализ данных является ключевым аспектом расширенной аналитики, предоставляя необработанные данные, которые будут использоваться как большими данными, так и прогнозной аналитикой. Аналитика больших данных полезна для поиска существующего понимания и создания связей между точками данных и наборами, а также для очистки данных.\r\nПрогностическая аналитика может использовать эти чистые наборы и существующую информацию для экстраполяции и прогнозирования и прогнозирования будущей деятельности, тенденций и поведения потребителей.\r\nРасширенная аналитика также включает в себя новые технологии, такие как машинное обучение и искусственный интеллект, семантический анализ, визуализации и даже нейронные сети. В совокупности они помогают передовому программному обеспечению для анализа данных создать достаточно точный холст, чтобы делать надежные прогнозы и генерировать действенные аналитические данные BI на более глубоком уровне.","materialsDescription":" <span style=\"font-weight: bold;\">Использование расширенной аналитики</span>\r\nРасширенная аналитика данных используется во всех отраслях промышленности для прогнозирования будущих событий. Маркетинговые команды используют его, чтобы предсказать вероятность того, что определенные веб-пользователи нажмут на ссылку; медицинские работники используют предписывающую аналитику для выявления пациентов, которые могут получить пользу от конкретного лечения; а провайдеры сотовых сетей используют диагностическую аналитику для прогнозирования возможных сбоев сети, что позволяет им проводить профилактическое обслуживание.\r\nМетоды расширенной аналитики становятся все более распространенными, поскольку предприятия продолжают быстро создавать новые данные. Теперь, когда многие организации имеют доступ к большим хранилищам данных или большим данным, они могут применять методы прогнозной аналитики для более глубокого понимания своих операций.\r\n<span style=\"font-weight: bold;\">Продвинутые аналитические методы</span>\r\nПроцесс расширенной аналитики включает математические подходы к интерпретации данных. Классические статистические методы, а также более новые, более машинно-управляемые методы, такие как глубокое обучение, используются для определения закономерностей, корреляций и группировок в наборах данных. Исходя из этого, пользователи могут делать прогнозы относительно будущего поведения, независимо от того, какая группа веб-пользователей с наибольшей вероятностью будет заниматься онлайн-рекламой или ростом прибыли в следующем квартале.\r\nВо многих случаях эти сложные предиктивные и предписывающие анализы требуют высококвалифицированного ученого данных. Эти специалисты имеют обширную подготовку по математике; языки компьютерного кодирования, такие как Python и язык R; и опыт работы в определенной сфере бизнеса.\r\nРасширенная эра аналитики стала более распространенной в эпоху больших данных. Модели прогнозирующей аналитики - и, в частности, модели машинного обучения - требуют большого количества обучения для определения закономерностей и корреляций, прежде чем они смогут сделать прогноз. Растущий объем данных, которыми сегодня управляют предприятия, открывает двери для этих передовых методов анализа.\r\n<span style=\"font-weight: bold;\">Инструменты расширенной аналитики</span>\r\nНа выбор предлагаются различные передовые аналитические инструменты, которые предлагают различные преимущества в зависимости от варианта использования. Они обычно делятся на две категории: с открытым исходным кодом и проприетарные.\r\nИнструменты с открытым исходным кодом стали популярным вариантом для многих ученых, занимающихся машинным обучением и аналитической аналитикой. Они включают в себя языки программирования, а также вычислительные среды, в том числе Hadoop и Spark. Пользователи обычно говорят, что им нравятся инструменты расширенного анализа с открытым исходным кодом, потому что они, как правило, недороги в эксплуатации, предлагают мощную функциональность и поддерживаются сообществом пользователей, которое постоянно обновляет инструменты.\r\nС другой стороны, поставщики, включая Microsoft, IBM и SAS Institute, предлагают расширенные аналитические инструменты. Большинство требует глубоких технических знаний и понимания математических методов.\r\nОднако в последние годы появилось множество инструментов для самообслуживания, чтобы сделать функциональность более доступной для бизнес-пользователей. Табло, в частности, стало распространенным инструментом. Хотя его функциональные возможности более ограничены, чем более глубокие технические инструменты, он позволяет пользователям проводить кластерный анализ и другие расширенные анализы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Advanced_Analytics_Software.png","alias":"rasshirennaja-analitika"},"229":{"id":229,"title":"Управление пространственной информацией","description":" Пространственная база данных — база данных, оптимизированная для хранения и выполнения запросов к данным о пространственных объектах, представленных некоторыми абстракциями: точка, линия, многоугольник и им подобных.\r\nВ то время, как традиционные базы данных предназначены для хранения и обработки числовой и символьной информации, пространственные обладают возможностями работы с целостными пространственными объектами, объединяющими как традиционные виды данных (описательная часть или атрибутивная), так и геометрические (данные о положении объекта в пространстве). СУБД, поддерживающие работу с пространственными базами, позволяют выполнять аналитические запросы, содержащие пространственные операторы для анализа пространственно-логических отношений объектов («пересекается…», «касается…», «содержится в…», «содержит…», «находится на заданном расстоянии от…», «совпадает…» и другие).\r\nКонсорциум OGC, координирующий разработку международных стандартов в области геоинформационных систем, разработал и утвердил спецификацию на представление базовых типов пространственных объектов (англ. simple features) и установил стандарты на дополнительную функциональность систем управления базами данных для работы с пространственными данными. ","materialsDescription":"<span style=\"font-weight: bold;\">Каков доступ к пространственным данным?</span>\r\nВ пространственных базах данных используются специальные пространственные индексы для ускорения пространственных операций. СУБД, поддерживающие пространственные базы, как правило обеспечивают следующие возможности запросов к ним:\r\n<ul><li>пространственные замеры (spatial measurements): поиск расстояний между точками, многоугольниками и так далее;</li><li>пространственные функции (spatial functions): модификация существующих объектов (features) для создания новых (например, построение буферных зон вокруг объекта, пересечение объектов и так далее);</li><li>пространственные предикаты (spatial predicates): ответы на вопросы типа «находится ли какое-либо учреждение образования на расстоянии 300 м от предполагаемого места строительства пивного бара?»;</li><li>функции построения (англ. constructor functions): создание новых объектов с помощью SQL-запросов, посредством указания вершин (положения узлов, точек) линий; если первая вершина совпадает по координатам с последней, то объект может стать и многоугольником, имеющим замкнутую границу;</li><li>функции аналитических вычислений (observer functions): запросы, которые возвращают специфическую информацию об объектах, например, координаты центра окружности.</li></ul>\r\nРазличные СУБД поддерживают различные подмножества подобных возможностей. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/Spatial_Information_Management_Software.png","alias":"upravlenie-prostranstvennoi-informaciei"},"231":{"id":231,"title":"Направленные на разработку платформы приложений","description":" Направленные на разработку платформы приложений являются преимуществом для организаций, начинающих свой путь цифровой трансформации.\r\nПо мере роста спроса на приложения предприятиям необходимо обеспечить эффективную платформу для разработки приложений, чтобы помочь им продолжать извлекать выгоду из преимуществ, которые они могут предоставить, и удовлетворять потребности клиентов. Такая платформа имеет интегрированную среду разработки, предоставляющую инструменты, позволяющие разработчику программировать, тестировать и внедрять приложения.","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое развертывание программного обеспечения?</span>\r\nРазвертывание программного обеспечения - это все действия, которые делают программную систему доступной для использования.\r\nОбщий процесс развертывания состоит из нескольких взаимосвязанных действий с возможными переходами между ними. Эти действия могут происходить на стороне производителя или на стороне потребителя, или и то, и другое. Поскольку каждая система программного обеспечения уникальна, точные процессы или процедуры в рамках каждого вида деятельности трудно определить. Следовательно, «развертывание» следует интерпретировать как общий процесс, который необходимо настраивать в соответствии с конкретными требованиями или характеристиками.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deployment-Centric_Application_Platforms.png","alias":"napravlennye-na-razrabotku-platformy-prilozhenii"},"233":{"id":233,"title":"Мониторы контроля транзакций","description":" Первоначально основной задачей мониторов обработки транзакций (ТР-мониторов) в среде клиент-сервер было сокращение числа соединений клиентских систем с БД. При непосредственном обращении клиента к серверу базы данных для каждого клиента устанавливается соединение с СУБД, которое порождает запуск отдельного процесса в рамках ОС. ТР-мониторы брали на себя роль концентратора таких соединений, становясь посредником между клиентом и сервером базы данных.\r\nПостепенно, с развитием трёхзвенной архитектуры клиент-сервер функции ТР-мониторов расширились, и они превратились в платформу для транзакционных приложений в распределённой среде с множеством БД под различными СУБД.\r\nТР-мониторы представляют одну из самых сложных и многофункциональных технологий в мире промежуточного ПО. Основное их назначение – автоматизированная поддержка приложений, оформленных в виде последовательности транзакций. Каждая транзакция – законченный блок обращений к ресурсу (как правило, базе данных) и некоторых действий над ним, для которого гарантируется выполнение четырёх условий:\r\n<ul><li>атомарность – операции транзакции образуют неразделимый, атомарный блок с определённым началом и концом. Этот блок либо выполняется от начала до конца, либо не выполняется вообще. Если в процессе выполнения транзакции произошёл сбой, происходит откат (возврат) к исходному состоянию;</li><li>согласованность – по завершении транзакции все задействованные ресурсы находятся в согласованном состоянии;</li><li>изолированность – одновременный доступ транзакций различных приложений к разделяемым ресурсам координируется таким образом, чтобы эти транзакции не влияли друг на друга;</li><li>долговременность – все изменения данных (ресурсов), осуществлённые в процессе выполнения транзакции, не могут быть потеряны.</li></ul>\r\nВ системе без ТР-монитора, обеспечение этих свойств берут на себя серверы распределенной БД, использующие двухфазный протокол (2РС- two-phase commit). Протокол 2РС описывает двухфазный процесс, в котором перед началом распределённой транзакции все системы опрашиваются о готовности выполнить необходимые действия. Если каждый из серверов БД даёт утвердительный ответ, транзакция выполняется на всех задействованных источниках данных. Если хотя бы в одном месте происходит какой-либо сбой, будет выполнен откат для всех частей транзакции.\r\nОднако в системе с распределёнными БД выполнение протокола 2РС можно гарантировать только в том случае, если все источники данных принадлежат одному поставщику. Поэтому для сложной распределённой среды, обслуживающей тысячи клиентских мест и работающей с десятками разнородных источников данных, без монитора транзакций не обойтись. ТР-мониторы способны координировать и управлять транзакциями, которые обращаются к серверам баз данных от различных поставщиков благодаря тому, что большинство этих продуктов помимо протокола 2РС поддерживают транзакционную архитектуру (ХА), определяющую интерфейс для взаимодействия ТР-монитора с менеджером ресурсов, например, СУБД Oracle или Sybase. Спецификация ХА является частью общего стандарта распределённой обработки транзакций (distributed transaction processing – DTP), разработанного X/Open.\r\nФункции современных ТР-мониторов не ограничиваются поддержкой целостности прикладных транзакций. Большинство продуктов этой категории способны распределять, планировать и выделять приоритеты запросам нескольких приложений одновременно, тем самым, сокращая процессорную нагрузку и время отклика системы. Обработка запросов организуется в виде «нитей» ОС, а не полновесных процессов, тем самым значительно снижая загруженность системы.\r\nТаким образом снимается одно из серьезных ограничений производительности и масштабируемости клиент-серверной среды – необходимость поддержки отдельного соединения с БД для каждого клиента.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое монитор контроля транзакций (TPM)?</span>\r\nМонитор контроля транзакций (TPM) - это программа, которая отслеживает транзакции от одного этапа к другому, гарантируя, что каждый из них завершается успешно. Если нет или если произошла ошибка, TM Monitor предпринимает соответствующие действия. Основная цель/задача монитора обработки транзакций - обеспечить совместное использование ресурсов и обеспечить оптимальное использование ресурсов приложениями.\r\n<span style=\"font-weight: bold;\">Какие функции предоставляет TPM?</span>\r\nTPM предоставляет следующие функциональные возможности:\r\n<ul><li>Координационные ресурсы</li><li>Балансировка грузов</li><li>Создание новых процессов по мере необходимости</li><li>Обеспечение безопасного доступа к услугам</li><li>Маршрутные услуги</li><li>Упаковка сообщений данных</li><li>Распаковка сообщений в пакеты/структуры данных</li><li>Мониторинг операций/транзакций</li><li>Управление очередями</li><li>Обработка ошибок с помощью таких действий, как перезапуск процесса</li><li>Скрытие деталей межпроцессного взаимодействия от программистов</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Transaction_Processing_Monitors.png","alias":"monitory-kontrolja-tranzakcii"},"239":{"id":239,"title":"Реляционные СУБД","description":" Реляционная система управления базами данных (РСУБД), реже — система управления реляционными базами данных (СУРБД) — СУБД, управляющая реляционными базами данных.\r\nПрактически все разработчики современных приложений, предусматривающих связь с системами баз данных, ориентируются на реляционные СУБД. По данным аналитиков на 2010 год, реляционные СУБД используются в абсолютном большинстве крупных проектов по разработке информационных систем. По результатам исследований компании IDC 2009 года всего около 7% составляют проекты, в которых используются СУБД нереляционного типа.\r\nПо оценке Gartner в 2013 году рынок реляционных СУБД составлял 26 млрд долларов с годовым приростом около 9 процентов, а к 2018 году рынок реляционных СУБД достигнет 40 млрд долларов. В настоящее время абсолютными лидерами рынка СУБД являются компании Oracle, IBM и Microsoft, с общей совокупной долей рынка около 90%, поставляя такие системы как Oracle Database, IBM DB2 и Microsoft SQL Server.\r\nЕдинственной коммерчески успешной СУБД российского производства является реляционная СУБД Линтер для операционных систем Windows, UNIX, QNX.\r\nВ 1974 году компания IBM начала исследовательский проект по разработке РСУБД, получивший название System R. Её первым коммерческий продуктом был IBM SQL/DS, выпущенный в 1982 году.\r\nОднако первой коммерчески успешной РСУБД стала Oracle, выпущенная в 1979 году компанией Relational Software, которая впоследствии была переименована в Oracle Corporation.\r\nВ 1970-е годы, когда уже были получены почти все основные теоретические результаты и даже существовали первые прототипы реляционных СУБД, многие авторитетные специалисты отрицали возможность добиться эффективной реализации таких систем. Однако преимущества реляционного подхода и развитие методов и алгоритмов организации и управления реляционными базами данных привели к тому, что к концу 1980-х годов реляционные системы заняли на мировом рынке СУБД доминирующее положение.\r\nВ связи с резким ростом популярности РСУБД в 1980-х годах многие компании стали позиционировать свои СУБД как «реляционные» в рекламных целях, иногда не имея для этого достаточных оснований, вследствие чего автор реляционной модели данных Эдгар Кодд в 1985 году опубликовал свои знаменитые «12 правил Кодда», которым должна удовлетворять каждая РСУБД.","materialsDescription":" <span style=\"font-weight: bold; \">Как данные хранятся в реляционной базе?</span>\r\nДанные в реляционной БД хранятся в плоских таблицах. Каждая таблица имеет собственный, заранее определенный набор именованных колонок (полей). Поля таблицы обычно соответствуют атрибутам сущностей, которые необходимо хранить в базе. Количество строк (записей) в таблице неограниченно, и каждая запись соответствует отдельной сущности.\r\n<span style=\"font-weight: bold; \">Как записи отличаются друг от друга?</span>\r\nЗаписи в таблице отличаются только содержимым их полей. Две записи, в которых все поля одинаковы, считаются идентичными. Каждая таблица должна иметь первичный ключ (ПК) — поле или набор полей, содержимое которых однозначно определяет запись в таблице и отличает ее от других. Отсутствие первичного ключа и наличие идентичных записей в таблице обычно возможно, но крайне нежелательно.\r\n<span style=\"font-weight: bold; \">Каким образом таблицы связаны между собой?</span>\r\nПростейшая связь между двумя таблицами образуется при добавлении в первую таблицу поля, содержащего значение первичного ключа второй таблицы. В общем случае, реляционные БД предоставляют очень гибкий механизм для всевозможных пересечений и объединений любых таблиц, с разнообразными условиями. Для описания множеств, получающихся при пересечении и объединении таблиц, используется специальный математический аппарат — реляционная алгебра.\r\n<span style=\"font-weight: bold; \">Что такое нормализация?</span>\r\nУпорядочивание модели БД. Грубо говоря, нормализацией называют процесс выявления отдельных независимых сущностей и вынесения их в отдельные таблицы. При этом, связи с такими таблицами, обычно организуют по их первичному ключу. В результате нормализации, увеличивается гибкость работы с БД. Также, уменьшается содержание дублирующей информации в БД, а это сильно понижает вероятность возникновения ошибок.\r\n<span style=\"font-weight: bold;\">Имеет ли значение порядковый номер записи в таблице?</span>\r\nНет. Реляционная алгебра оперирует множествами, в которых порядковый номер элемента не несет никакой смысловой нагрузки. Записи отличатся только содержимым их полей. Две записи, в которых все поля одинаковы, будут абсолютно идентичны в реляционной БД. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/Relational_Database_Management_Systems.png","alias":"reljacionnye-subd"},"240":{"id":240,"title":"Нереляционные СУБД","description":" Нереляционная база данных - это база данных, не включающая модель таблиц/ключей, которую продвигают системы управления реляционными базами данных (RDBMS). Для таких баз данных требуются методы и процессы манипулирования данными, предназначенные для решения проблем больших данных, с которыми сталкиваются крупные компании. Самая популярная новая нереляционная база данных называется NoSQL (не только SQL).\r\nБольшинство нереляционных баз данных включены в такие веб-сайты, как Google, Yahoo!, Amazon и Facebook. Эти веб-сайты представляют множество новых приложений каждый день с миллионами пользователей, поэтому они не смогут справиться с большими скачками трафика с помощью существующих решений RDBMS. Поскольку СУБД не могут справиться с этой проблемой, они переключились на новый тип СУБД, который способен обрабатывать данные веб-масштаба нереляционным способом.\r\nИнтересным аспектом нереляционной базы данных, такой как NoSQL, является масштабируемость. NoSQL использует систему BASE. Нереляционные базы данных отказываются от табличной формы строк и столбцов, которые реляционные базы данных используют в пользу специализированных сред для хранения данных, к которым могут обращаться специальные API-интерфейсы запросов. Постоянство является важным элементом в этих базах данных. Чтобы обеспечить высокую пропускную способность огромных объемов данных, лучшим вариантом для производительности является «в памяти», а не чтение и запись с дисков.\r\nРеляционные базы данных используют систему ACID, которая обеспечивает непротиворечивость данных во всех ситуациях управления данными, но, очевидно, требует больше времени для обработки из-за всех этих отношений и ее разветвленной природы. Однако система BASE ослабила требования к согласованности для обеспечения лучшей доступности и разделения для лучшей масштабируемости.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое базы данных NoSQL?</span>\r\nБазы данных NoSQL специально созданы для определенных моделей данных и обладают гибкими схемами, что позволяет разрабатывать современные приложения. Базы данных NoSQL получили широкое распространение в связи с простотой разработки, функциональностью и производительностью при любых масштабах. В них применяются различные модели данных, в том числе документные, графовые, поисковые, с использованием пар «ключ‑значение» и хранением данных в памяти. Ресурсы, представленные на этой странице, помогут разобраться с базами данных NoSQL и начать работу с ними.\r\n<span style=\"font-weight: bold; \">Как работает база данных NoSQL (нереляционная БД)?</span>\r\nВ базах данных NoSQL для доступа к данным и управления ими применяются различные модели данных, в том числе документная, графовая, поисковая, с использованием пар «ключ‑значение» и хранением данных в памяти. Базы данных таких типов оптимизированы для приложений, которые работают с большим объемом данных, нуждаются в низкой задержке и гибких моделях данных. Все это достигается путем смягчения жестких требований к непротиворечивости данных, характерных для других типов БД.\r\nРассмотрим пример моделирования схемы для простой базы данных книг.\r\n<ul><li>В реляционной базе данных запись о книге часто разделяется на несколько частей (или «нормализуется») и хранится в отдельных таблицах, отношения между которыми определяются ограничениями первичных и внешних ключей. В этом примере в таблице «Книги» имеются столбцы «ISBN», «Название книги» и «Номер издания», в таблице «Авторы» – столбцы «ИД автора» и «Имя автора», а в таблице «Автор–ISBN» – столбцы «Автор» и «ISBN». Реляционная модель создана таким образом, чтобы обеспечить целостность ссылочных данных между таблицами в базе данных. Данные нормализованы для снижения избыточности и в целом оптимизированы для хранения.</li><li>В базе данных NoSQL запись о книге обычно хранится как документ JSON. Для каждой книги, или элемента, значения «ISBN», «Название книги», «Номер издания», «Имя автора и «ИД автора» хранятся в качестве атрибутов в едином документе. В такой модели данные оптимизированы для интуитивно понятной разработки и горизонтальной масштабируемости.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего можно использовать базы данных NoSQL?</span>\r\nБазы данных NoSQL хорошо подходят для многих современных приложений, например мобильных, игровых, интернет‑приложений, когда требуются гибкие масштабируемые базы данных с высокой производительностью и широкими функциональными возможностями, способные обеспечивать максимальное удобство использования.\r\n<ul><li><span style=\"font-weight: bold; \">Гибкость.</span> Как правило, базы данных NoSQL предлагают гибкие схемы, что позволяет осуществлять разработку быстрее и обеспечивает возможность поэтапной реализации. Благодаря использованию гибких моделей данных БД NoSQL хорошо подходят для частично структурированных и неструктурированных данных.</li><li><span style=\"font-weight: bold; \">Масштабируемость.</span> Базы данных NoSQL рассчитаны на масштабирование с использованием распределенных кластеров аппаратного обеспечения, а не путем добавления дорогих надежных серверов. Некоторые поставщики облачных услуг проводят эти операции в фоновом режиме, обеспечивая полностью управляемый сервис.</li><li><span style=\"font-weight: bold; \">Высокая производительность.</span> Базы данных NoSQL оптимизированы для конкретных моделей данных (например, документной, графовой или с использованием пар «ключ‑значение») и шаблонов доступа, что позволяет достичь более высокой производительности по сравнению с реляционными базами данных.</li><li><span style=\"font-weight: bold; \">Широкие функциональные возможности.</span> Базы данных NoSQL предоставляют API и типы данных с широкой функциональностью, которые специально разработаны для соответствующих моделей данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы типы баз данных NoSQL?</span>\r\n<ul><li><span style=\"font-weight: bold;\">БД на основе пар «ключ‑значение».</span> Базы данных с использованием пар «ключ‑значение» поддерживают высокую разделяемость и обеспечивают беспрецедентное горизонтальное масштабирование, недостижимое при использовании других типов БД. Хорошими примерами использования для баз данных типа «ключ‑значение» являются игровые, рекламные приложения и приложения IoT.</li><li><span style=\"font-weight: bold;\">Документ.</span> В коде приложения данные часто представлены как объект или документ в формате, подобном JSON, поскольку для разработчиков это эффективная и интуитивная модель данных. Документные базы данных позволяют разработчикам хранить и запрашивать данные в БД с помощью той же документной модели, которую они используют в коде приложения. Гибкий, полуструктурированный, иерархический характер документов и документных баз данных позволяет им развиваться в соответствии с потребностями приложений. Документная модель хорошо работает в каталогах, пользовательских профилях и системах управления контентом, где каждый документ уникален и изменяется со временем.</li><li><span style=\"font-weight: bold;\">Графовые БД.</span> Графовые базы данных упрощают разработку и запуск приложений, работающих с наборами сложносвязанных данных. Типичные примеры использования графовых баз данных – социальные сети, сервисы рекомендаций, системы выявления мошенничества и графы знаний.</li><li><span style=\"font-weight: bold;\">БД в памяти.</span> Часто в игровых и рекламных приложениях используются таблицы лидеров, хранение сессий и аналитика в реальном времени. Такие возможности требуют отклика в пределах нескольких микросекунд, при этом резкое возрастание трафика возможно в любой момент.</li><li><span style=\"font-weight: bold;\">Поисковые БД.</span> Многие приложения формируют журналы, чтобы разработчикам было проще выявлять и устранять неполадки.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Nonrelational_Database_Management_Systems1.png","alias":"nereljacionnye-subd"},"243":{"id":243,"title":"Средства разработки и управления для баз данных","description":" Многие компании создают различные многофункциональные приложения для облегчения управления, разработки и администрирования баз данных.\r\nБольшинство реляционных баз данных состоят из двух отдельных компонентов: «back-end», где хранятся данные и «front-end» — пользовательский интерфейс для взаимодействия с данными. Этот тип конструкции достаточно умный, так как он распараллеливает двухуровневую модель программирования, которая отделяет слой данных от пользовательского интерфейса и позволяет сконцентрировать рынок ПО непосредственно на улучшении своих продуктов. Эта модель открывает двери для третьих сторон, которые создают свои приложения для взаимодействия с различными базами данных.\r\nСредства разработки программ работы с БД могут использоваться для создания разновидностей следующих программ:\r\n<ul><li>клиентских программ;</li><li>серверов БД и их отдельных компонентов;</li><li>пользовательских приложений.</li></ul>\r\nПрограммы первого и второго вида довольно малочисленны, так как предназначены, главным образом, для системных программистов. Пакетов третьего вида гораздо больше, но меньше, чем полнофункциональных СУБД.\r\nК средствам разработки пользовательских приложений относятся системы программирования, разнообразные библиотеки программ для различных языков программирования, а также пакеты автоматизации разработок (в том числе систем типа клиент-сервер).\r\nСистема управления базами данных, сокр. СУБД (англ. Database Management System, сокр. DBMS) — совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных.\r\nСУБД — комплекс программ, позволяющих создать базу данных (БД) и манипулировать данными (вставлять, обновлять, удалять и выбирать). Система обеспечивает безопасность, надёжность хранения и целостность данных, а также предоставляет средства для администрирования БД.","materialsDescription":"<span style=\"font-weight: bold; \"> Основные функции СУБД:</span>\r\n<ul><li>управление данными во внешней памяти (на дисках);</li><li>управление данными в оперативной памяти с использованием дискового кэша;</li><li>журнализация изменений, резервное копирование и восстановление базы данных после сбоев;</li><li>поддержка языков БД (язык определения данных, язык манипулирования данными).</li></ul>\r\n<span style=\"font-weight: bold;\">Состав СУБД:</span>\r\nОбычно современная СУБД содержит следующие компоненты:\r\n<ul><li>ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию;</li><li>процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода;</li><li>подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД;</li><li>сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Database_Development_and_Management_Tools.png","alias":"sredstva-razrabotki-i-upravlenija-dlja-baz-dannykh"},"245":{"id":245,"title":"Интеграция и доступ к данным","description":" Интеграция данных включает объединение данных, находящихся в различных источниках, и предоставление данных пользователям в унифицированном виде. Этот процесс становится существенным как в коммерческих задачах (когда двум похожим компаниям необходимо объединить их базы данных), так и в научных (комбинирование результатов исследования из различных биоинформационных репозиториев, для примера). Роль интеграции данных возрастает, когда увеличивается объём и необходимость совместного использования данных. Это стало фокусом обширной теоретической работы, а многочисленные проблемы остаются нерешёнными.\r\nСистемы интеграции данных могут обеспечивать интеграцию данных на физическом, логическом и семантическом уровне. Интеграция данных на физическом уровне с теоретической точки зрения является наиболее простой задачей и сводится к конверсии данных из различных источников в требуемый единый формат их физического представления. Интеграция данных на логическом уровне предусматривает возможность доступа к данным, содержащимся в различных источниках, в терминах единой глобальной схемы, которая описывает их совместное представление с учетом структурных и, возможно, поведенческих (при использовании объектных моделей) свойств данных. Семантические свойства данных при этом не учитываются. Поддержку единого представления данных с учетом их семантических свойств в контексте единой онтологии предметной области обеспечивает интеграция данных на семантическом уровне.\r\nПроцессу интеграции препятствует неоднородность источников данных, в соответствии с уровнем интеграции. Так, при интеграции на физическом уровне в источниках данных могут использоваться различные форматы файлов. На логическом уровне интеграции может иметь место неоднородность используемых моделей данных для различных источников или различаются схемы данных, хотя используется одна и та же модель данных. Одни источники могут быть веб-сайтами, а другие — объектными базами данных и т. д. При интеграции на семантическом уровне различным источникам данных могут соответствовать различные онтологии. Например, возможен случай, когда каждый из источников представляет информационные ресурсы, моделирующие некоторый фрагмент предметной области, которому соответствует своя понятийная система, и эти фрагменты пересекаются.","materialsDescription":" <span style=\"font-weight: bold; \">Архитектуры систем интеграции</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Консолидация</span></span>\r\nВ случае консолидации данные извлекаются из источников, и помещаются в Хранилище данных. Процесс заполнения Хранилища состоит из трех фаз — извлечение, преобразование, загрузка (Extract, Transformation, Loading — ETL). Во многих случаях именно ETL понимают под термином «интеграция данных». Еще одна распространенная технология консолидации данных — управление содержанием корпорации (enterprise content management, сокр. ECM). Большинство решений ECM направлены на консолидацию и управление неструктурированными данными, такими как документы, отчеты и web-страницы.\r\nКонсолидация — однонаправленный процесс, то есть данные из нескольких источников сливаются в Хранилище, но не распространяются из него обратно в распределенную систему. Часто консолидированные данные служат основой для приложений бизнес-аналитики (Business Intelligence, BI), OLAP-приложений.\r\nПри использовании этого метода обычно существует некоторая задержка между моментом обновления информации в первичных системах и временем, когда данные изменения появляются в конечном месте хранения. Конечные места хранения данных, содержащие данные с большими временами отставания (например, более одного дня), создаются с помощью пакетных приложений интеграции данных, которые извлекают данные из первичных систем с определенными, заранее заданными интервалами. Конечные места хранения данных с небольшим отставанием обновляются с помощью оперативных приложений интеграции данных, которые постоянно отслеживают и передают изменения данных из первичных систем в конечные места хранения.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Федерализация</span></span>\r\nВ федеративных БД физического перемещения данных не происходит: данные остаются у владельцев, доступ к ним осуществляется при необходимости (при выполнении запроса). Изначально федеративные БД предполагали создание в каждом из n узлов n-1 фрагментов кода, позволяющего обращаться к любому другому узлу. При этом федеративные БД отделяли от медиаторов.\r\nПри использовании медиатора создается общее представление (модель) данных. Медиатор — посредник, поддерживающий единый пользовательский интерфейс на основе глобального представления данных, содержащихся в источниках, а также поддержку отображения между глобальным и локальным представлениями данных. Пользовательский запрос, сформулированный в терминах единого интерфейса, декомпозируется на множество подзапросов, адресованных к нужным локальным источникам данных. На основе результатов их обработки синтезируется полный ответ на запрос. Используются две разновидности архитектуры с посредником — Global as View и Local as View.\r\nОтображение данных из источника в общую модель выполняется при каждом запросе специальной оболочкой (wrapper). Для этого необходима интерпретация запроса к отдельным источникам и последующее отображение полученных данных в единую модель. Сейчас этот способ также относят к федеративным БД.\r\nИнтеграция корпоративной информации (Enterprise information integration, сокр. EII) — это пример технологии, которая поддерживает федеративный подход к интеграции данных.\r\nИзучение и профилирование первичных данных, необходимые для федерализации, несильно отличаются от аналогичных процедур, требуемых для консолидации.\r\n<span style=\"font-weight: bold; \">Распространение данных</span>\r\nПриложения распространения данных осуществляют копирование данных из одного места в другое. Эти приложения обычно работают в оперативном режиме и производят перемещение данных к местам назначения, то есть зависят от определенных событий. Обновления в первичной системе могут передаваться в конечную систему синхронно или асинхронно. Синхронная передача требует, чтобы обновления в обеих системах происходили во время одной и той же физической транзакции. Независимо от используемого типа синхронизации, метод распространения гарантирует доставку данных в систему назначения. Такая гарантия — это ключевой отличительный признак распространения данных. Большинство технологий синхронного распространения данных поддерживают двусторонний обмен данными между первичными и конечными системами. Примерами технологий, поддерживающих распространение данных, являются интеграция корпоративных приложений (Enterprise application integration, сокр. EAI) и тиражирование корпоративных данных (Еnterprise data replication, сокр. EDR). От федеративных БД этот способ отличает двустороннее распространение данных.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сервисный подход</span></span>\r\nСервисно-ориентированная архитектура SOA (Service Oriented Architecture), успешно применяемая при интеграции приложений, применима и при интеграции данных. Данные также остаются у владельцев и даже местонахождение данных неизвестно. При запросе происходит обращение к определённым сервисам, которые связаны с источниками, где находится информация и её конкретный адрес.\r\nИнтеграция данных объединяет информацию из нескольких источников таким образом, чтобы её можно было показать клиенту в виде сервиса. Сервис — это не запрос в традиционном смысле обращения к данным, скорее, это извлечение некоторой бизнес-сущности (или сущностей), которое может быть выполнено сервисом интеграции через серию запросов и других сервисов. Подход SOA концентрируется, в первую очередь, на определении и совместном использовании в форме сервисов относительно ограниченного количества самых важных бизнес-функций в корпорации. Следовательно, сервис-ориентированные интерфейсы в довольно большой степени строятся на ограниченном количестве запросов на необходимую информацию, которую нужно представить потребителю.\r\nИмея соответствующие учетные данные системы безопасности, потребитель может осуществить выборку любых данных из источника через почти неограниченное количество различных запросов SQL. Но для этого потребитель должен иметь представление о модели источника данных и способе создания результата с использованием этой базовой модели. Чем сложнее модель источника данных, тем более сложной может оказаться эта задача.\r\n<span style=\"font-weight: bold;\">Возникающие задачи</span>\r\nПри создании системы интеграции возникает ряд задач, состав которых зависит от требований к ней и используемого подхода. К ним, в частности, относятся:\r\n<ul><li>Разработка архитектуры системы интеграции данных.</li><li>Создание интегрирующей модели данных, являющейся основой единого пользовательского интерфейса в системе интеграции.</li><li>Разработка методов отображения моделей данных и построение отображений в интегрирующую модель для конкретных моделей, поддерживаемых отдельными источниками данных.</li><li>Интеграция метаданных, используемых в системе источников данных.</li><li>Преодоление неоднородности источников данных.</li><li>Разработка механизмов семантической интеграции источников данных.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Integration_and_Access_Software.png","alias":"integracija-i-dostup-k-dannym"},"249":{"id":249,"title":"Языки, средства и среды разработки","description":" Свободно распространяемые среды разработки программ имеют разное назначение: учебное, развивающее, познавательное и т.п.. Их пользователями могут быть школьники, студенты, программисты-новички.\r\nУченые предлагают следующую классификацию свободно распространяемых сред разработки программ:\r\n<ul><li>Среды с поддержкой одного языка программирования;</li><li>Среды с поддержкой нескольких языков программирования;</li><li>Среды разработки веб-систем и приложений;</li><li>Среды, направленные на детскую аудиторию.</li></ul>\r\nИз свободных сред, ориентированных на один язык программирования, стоит выделить следующие средства: Lazarus, PyScripter, DrPython, Wing IDE.\r\nСреди свободно распространяемых средств разработки программ, направленных на несколько языков программирования, стоит отметить следующие: CodeLite, Dev-C++, Anjuta, Eric, Eclipse, HiAsm, Kylix, MonoDevelop, NetBeans, SharpDevelop, Xcode и т.д..\r\nИз перечня свободных сред предназначенных для создания веб-приложений можно выделить следующие: AJAX.OOP, MooTools Code::Blocks, Codelobster PHP Edition, Geany, Ultimate++, Symfony, Grails. С их помощью специалисты, также производят создание сайтов и Интернет интерфейсов.\r\nСреди средств разработки, ориентированных на детскую аудиторию, можно выделить следующие среды: Algo, Alice, EToys, Scratch, Squeak и т.п. Основной целью их использования является поощрение детей изучать программирование.\r\nИнтегрированная среда разработки (ИСP), также единая среда разработки, ЕСР — комплекс программных средств, используемый программистами для разработки программного обеспечения (ПО).\r\nСреда разработки включает в себя:\r\n<ul><li>текстовый редактор,</li><li>компилятор и/или интерпретатор,</li><li>средства автоматизации сборки,</li><li>отладчик.</li></ul>\r\nИногда содержит также средства для интеграции с системами управления версиями и разнообразные инструменты для упрощения конструирования графического интерфейса пользователя. Многие современные среды разработки также включают браузер классов, инспектор объектов и диаграмму иерархии классов — для использования при объектно-ориентированной разработке ПО. ИСР обычно предназначены для нескольких языков программирования — такие как IntelliJ IDEA, NetBeans, Eclipse, Qt Creator, Geany, Embarcadero RAD Studio, Code::Blocks, Xcode или Microsoft Visual Studio, но есть и IDE для одного определённого языка программирования — как, например, Visual Basic, Delphi, Dev-C++.\r\nЧастный случай ИСР — среды визуальной разработки, которые включают в себя возможность наглядного редактирования интерфейса программы.\r\nИспользование ИСР для разработки программного обеспечения является прямой противоположностью способу, в котором используются несвязанные инструменты, такие как текстовый редактор, компилятор, и т. п. Интегрированные среды разработки были созданы для того, чтобы максимизировать производительность программиста благодаря тесно связанным компонентам с простыми пользовательскими интерфейсами. Это позволяет разработчику сделать меньше действий для переключения различных режимов, в отличие от дискретных программ разработки. Однако так как ИСР является сложным программным комплексом, то среда разработки сможет качественно ускорить процесс разработки ПО лишь после специального обучения. Для уменьшения барьера вхождения многие достаточно интерактивны, а для облегчения перехода с одной на другую интерфейс у одного производителя максимально близок, вплоть до использования одной ИСР.\r\nИСР обычно представляет собой единственную программу, в которой проводится вся разработка. Она, как правило, содержит много функций для создания, изменения, компилирования, развертывания и отладки программного обеспечения. Цель интегрированной среды заключается в том, чтобы объединить различные утилиты в одном модуле, который позволит абстрагироваться от выполнения вспомогательных задач, тем самым позволяя программисту сосредоточиться на решении собственно алгоритмической задачи и избежать потерь времени при выполнении типичных технических действий (например, вызове компилятора). Таким образом, повышается производительность труда разработчика. Также считается, что тесная интеграция задач разработки может далее повысить производительность за счёт возможности введения дополнительных функций на промежуточных этапах работы. Например, ИСР позволяет проанализировать код и тем самым обеспечить мгновенную обратную связь и уведомить о синтаксических ошибках.\r\nБольшинство современных ИСР являются графическими. Но первые ИСР использовались ещё до того, как стали широко применяться операционные системы с графическим интерфейсом — они были основаны на текстовом интерфейсе с использованием функциональных и горячих клавиш для вызова различных функций (например, Turbo Pascal, созданный фирмой Borland).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое "средства разработки программного обеспечения"?</span>\r\nСредства разработки программного обеспечения – совокупность приемов, методов, методик, а также набор инструментальных программ (компиляторы, прикладные/системные библиотеки и т.д.), используемых разработчиком для создания программного кода Программы, отвечающего заданным требованиям.\r\n<span style=\"font-weight: bold;\">Что означает "разработка программ"?</span>\r\nРазработка программ – сложный процесс, основной целью которого является создание, сопровождение программного кода, обеспечивающего необходимый уровень надежности и качества. Для достижения основной цели разработки программ используются средства разработки программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Development_Languages_Environments_and_Tools.png","alias":"jazyki-sredstva-i-sredy-razrabotki"},"251":{"id":251,"title":"Компоненты построения ПО","description":" Рынок компонентов разработки программного обеспечения, который управляется клиентским опытом и представительскими программными компонентами, продолжает расти. Компоненты конструкции программного обеспечения ссылаются на неточно связанные отдельные компоненты, которые объединены в большую программную среду. Что касается инженерных дисциплин, конструирование программного обеспечения с разделенными компонентами известно как разработка программного обеспечения на основе компонентов (CBSE). Эти компоненты могут быть в виде пакета программного обеспечения, веб-администрирования, ресурса или модуля, который содержит соответствующую информацию или возможности.\r\nКомпоненты из предварительно созданного программного обеспечения автономно удаляются и продаются независимо разработчиками программного обеспечения самостоятельно или через сторонних разработчиков, чтобы помочь в создании другой структуры программного обеспечения. Основной причиной создания программного обеспечения на основе компонентов является простота использования в других программных средах для создания и перепроектирования существующих программных сред.\r\nРынок компонентов разработки программного обеспечения представлен растущим интересом к новым приложениям с расширенными возможностями и возможностями настройки. Требование снижения многогранного качества и повышения эффективности способствует развитию рынка компонентов программного обеспечения. Появление Интернета вещей (IoT) сделало продвижение программного обеспечения большим и сложным процессом.\r\nПоследствия анализа данных для функционирования бизнеса в значительной степени возросли за последние несколько лет. С ростом распространения Интернета огромные объемы данных генерируются на регулярной основе, что создает потребность в передовых инструментах для управления данными. Благодаря растущей популярности интеллектуальных технологий в наши дни глобальный рынок компонентов для конструирования программного обеспечения стал выдающимся создателем цифровой информации. Эти системы позволяют пользователям сопоставлять, собирать и анализировать сгенерированные данные, что впоследствии привело к быстрому развитию мирового рынка в последние несколько лет.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое конструирование программного обеспечения?</span>\r\nКонструирование программного обеспечения - дисциплина программной инженерии. Это детальное создание работающего программного обеспечения посредством комбинации программирования, верификации, модульного и интеграционного тестирования и отладки. Оно связано со всеми другими дисциплинами программной инженерии, наиболее сильно с проектированием и тестированием.\r\n<span style=\"font-weight: bold; \">Каковы основы конструирования ПО?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минимизация сложности</span></span>\r\nУменьшение сложности достигается через акцентирование создания кода, который был бы простым и читаемым, а не искусным. Минимизация сложности получается путём использования стандартов и посредством многочисленных специфических методов написания кода. Также она поддерживается методами конструктивно-ориентированного качества.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Предусматривание изменений</span></span>\r\nПредвосхищение изменений поддерживается многими специфическими методами набора кода:\r\n<ul><li>Способы общения: такие как стандарты форматов документов и содержимого.</li><li>Языки программирования</li><li>Платформы</li><li>Инструменты: такие как схематические стандарты для нотаций, например, язык UML.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Конструирование для верификации</span></span>\r\nКонструирование для верификации означает построение программного обеспечения таким образом, что ошибки могут быть легко обнаружены инженером пишущим это ПО, а также в ходе независимого тестирования и эксплуатационной деятельности. Специфические методы, которые поддерживают конструирование для верификации включают в себя следующие: стандарты написания кода для поддержки проверки кода, модульное тестирование, организация код для поддержки автоматизированного тестирования, ограниченное использование сложных или труднодоступных для понимания языковых структур, и некоторые другие.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Стандарты в конструировании</span></span>\r\nСтандарты, которые непосредственно затрагивают вопросы конструирования, включают:\r\n<ul><li>Использование внешних стандартов: стандарты для языков конструирования, инструменты конструирования, технические интерфейсы и взаимодействие между конструированием ПО и другими дисциплинами.</li><li>Использование внутренних стандартов: минимизация сложности, предвидение изменений и конструирование для верификации.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Software_Construction_Components.png","alias":"komponenty-postroenija-po"},"255":{"id":255,"title":"Средства моделирования и архитектуры","description":"Корпоративная архитектура (EA) - это дисциплина, которая приобрела и будет приобретать огромное значение для совершенствования корпоративной организации и ее ИТ-поддержки.\r\nАрхитектура предприятия - это полное выражение предприятия, генеральный план, который «действует как сила сотрудничества» между аспектами бизнес-планирования (такими как цели, концепции, стратегии и принципы управления), аспектами бизнес-операций (такими как бизнес-термины, организация структуры, процессы и данные), аспекты автоматизации (такие как информационные системы и базы данных) и технологическая инфраструктура бизнеса (например, компьютеры, операционные системы и сети).\r\nАрхитекторы предприятия используют различные бизнес-методы, аналитические методы и концептуальные инструменты для понимания и документирования структуры и динамики предприятия. При этом они создают списки, чертежи, документы и модели, которые вместе называются «артефактами». Эти артефакты описывают логическую организацию бизнес-функций, бизнес-возможностей, бизнес-процессов, людей, информационных ресурсов, бизнес-систем, программных приложений, вычислительных возможностей, обмена информацией и инфраструктуры связи внутри предприятия.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое корпоративная архитектура?</span>\r\nКорпоративная архитектура (EA) - это «четко определенная практика для проведения анализа, проектирования, планирования и внедрения на предприятии с использованием комплексного подхода в любое время для успешной разработки и реализации стратегии. Архитектура предприятия использует принципы и практики архитектуры для руководства организации посредством изменений в бизнесе, информации, процессах и технологиях, необходимых для реализации своих стратегий. Эти практики используют различные аспекты предприятия для выявления, мотивации и достижения этих изменений".\r\nСпециалисты по корпоративной архитектуре, корпоративные архитекторы несут ответственность за анализ структуры и процессов бизнеса, и им часто приходится делать выводы из собранной информации для достижения целей архитектуры предприятия: результативности, оперативности, гибкости и непрерывности сложного бизнеса. операции.\r\n<span style=\"font-weight: bold; \">Каковы термины "предприятие" и "архитектура"?</span>\r\nТермин «предприятие» можно определить как описание организационной единицы, организации или совокупности организаций, которые разделяют ряд общих целей и сотрудничают в предоставлении конкретных продуктов или услуг клиентам.\r\nВ этом смысле термин «предприятие» охватывает различные типы организаций, независимо от их размера, модели собственности, операционной модели или географического распределения. Он включает в себя полные социально-технические системы этих организаций, включая людей, информацию, процессы и технологии.\r\nТермин «архитектура» относится к фундаментальным концепциям или свойствам системы в ее среде, воплощенной в ее элементах, отношениях и в принципах ее проектирования и развития.\r\nПонятный как социально-техническая система, термин предприятие определяет область применения архитектуры предприятия.\r\n<span style=\"font-weight: bold;\">Каковы преимущества?</span>\r\nПреимущества архитектуры предприятия достигаются за счет ее прямого и косвенного вклада в организационные цели. Было обнаружено, что наиболее заметные преимущества архитектуры предприятия можно наблюдать в следующих областях:\r\n<ul><li><span style=\"font-style: italic;\">Организационный дизайн.</span> Корпоративная архитектура обеспечивает поддержку в областях, связанных с проектированием и перепроектированием организационных структур во время слияний, поглощений или общих организационных изменений.</li><li><span style=\"font-style: italic;\">Организационные процессы и стандарты процессов.</span> Архитектура предприятия помогает обеспечить дисциплину и стандартизацию бизнес-процессов, а также обеспечивает консолидацию, повторное использование и интеграцию процессов.</li><li><span style=\"font-style: italic;\">Управление портфелем проектов.</span> Архитектура предприятия поддерживает принятие инвестиционных решений и определение приоритетов работы.</li><li><span style=\"font-style: italic;\">Управление проектом.</span> Архитектура предприятия расширяет возможности сотрудничества и взаимодействия между заинтересованными сторонами проекта. Архитектура предприятия способствует эффективной оценке проекта и определению более полных и согласованных результатов проекта.</li><li><span style=\"font-style: italic;\">Разработка требований</span> - Архитектура предприятия повышает скорость выявления требований и точность определений требований путем публикации документации по архитектуре предприятия.</li><li><span style=\"font-style: italic;\">Разработка системы.</span> Архитектура предприятия способствует оптимальному проектированию системы и эффективному распределению ресурсов при разработке и тестировании системы.</li><li><span style=\"font-style: italic;\">Управление ИТ и принятие решений.</span> Обнаружено, что корпоративная архитектура способствует обеспечению дисциплины и стандартизации мероприятий по планированию ИТ и способствует сокращению времени на принятие решений, связанных с технологиями.</li><li><span style=\"font-style: italic;\">Ценность ИТ</span> - Архитектура предприятия помогает снизить затраты на внедрение и эксплуатацию системы и минимизировать репликацию сервисов ИТ-инфраструктуры между подразделениями.</li><li><span style=\"font-style: italic;\">Сложность ИТ.</span> Архитектура предприятия способствует снижению сложности ИТ, консолидации данных и приложений, а также лучшему взаимодействию систем.</li><li><span style=\"font-style: italic;\">Открытость ИТ</span> - Архитектура предприятия способствует большей открытости и оперативности ИТ, что отражается в увеличении доступности данных для соответствия нормативным требованиям и повышении прозрачности изменений инфраструктуры.</li><li><span style=\"font-style: italic;\">Управление ИТ-рисками.</span> Архитектура предприятия способствует снижению бизнес-рисков от сбоев системы и нарушений безопасности. Архитектура предприятия помогает снизить риски реализации проекта.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Modeling_and_Architecture_Tools.png","alias":"sredstva-modelirovanija-i-arkhitektury"},"257":{"id":257,"title":"Веб-дизайн и разработка","description":" Одним из первоначальных этапов при разработке и запуске любого бизнес проекта в Интернет является веб-дизайн сайта. Именно от его индивидуальности в определенной мере будет зависеть успешность Вашего дела. Ведь, как человек, который обладает яркой, запоминающейся внешностью, всегда будет выделяться среди людской толпы, так и web-страницы должны быть уникальными и неповторимыми, чтобы не затеряться во всемирной паутине. Именно поэтому на создание дизайна сайта стоит обращать внимание, доверяясь в этом вопросе только профессионалам.\r\nВеб-дизайн (от англ. web design) - отрасль веб-разработки и разновидность дизайна, в задачи которой входит проектирование пользовательских веб-интерфейсов для сайтов или веб-приложений. Веб-дизайнеры проектируют логическую структуру веб-страниц, продумывают наиболее удобные решения подачи информации, занимаются художественным оформлением веб-проекта.\r\nВ результате пересечения двух отраслей человеческой деятельности грамотный веб-дизайнер должен быть знаком с новейшими веб-технологиями и обладать соответствующими художественными качествами. Большая часть специалистов, работающих в области дизайна, обычно концентрирует в себе такое творческое образование, как студия дизайна.\r\nВеб-дизайнер - сравнительно молодая профессия, и профессиональное образование в области веб-дизайна в России пока не распространено. В связи с увеличением спроса на представительство в Сети растёт и спрос на дизайн сайтов, увеличивается количество веб-дизайнеров. В настоящее время услуги веб-дизайна предоставляют как веб-студии, так и частные лица (веб-дизайнеры, являющиеся фрилансерами).\r\nУникальный дизайн стоит дороже, но и предполагает отрисовку с нуля, полностью уникальную разработку под конкретный заказ. В зависимости от профессионализма и/или политики компании веб-дизайнер либо разрабатывает идею и концепцию дизайна полностью самостоятельно, либо получает ряд требований (цвет, стиль и тому подобное), ожиданий и идей от заказчика или творческого директора (арт-директора) и старается держаться этого направления при разработке макета. Большинство заказчиков ошибочно отождествляют веб-дизайнера и веб-мастера, поручая ему и публикацию сайта.\r\nИногда дизайнер может предложить дизайн-решение на основе шаблонов (своих или даже чужих), это ускоряет работу и обойдется заказчику дешевле. Некоторые дизайнеры даже специализируются на изготовлении дизайн-макетов для продажи в качестве готовых шаблонов, которые затем могут быть куплены и использоваться менее опытными дизайнерами или веб-мастерами для изготовления типовых сайтов (по сути, без уникального дизайна). Иной раз разработкой веб-дизайна называют небольшую перекомпоновку и адаптацию такого шаблона под конкретный заказ.\r\nКонечным продуктом работы веб-дизайнера является дизайн-макет: картинка, представляющая предполагаемый будущий внешний вид страниц сайта. Картинка эта является многослойной, где, на усмотрение дизайнера, почти каждая деталь - отдельный слой, приложенный к другим слоям-картинкам, за счёт чего может легко выполняться доработка, замена, перекомпоновка и другие задачи. В зависимости от идеи и целей макет может включать фотографии, сложные коллажи, иллюстрации, текстовые слои, уникальные иконки. Для главной страницы и внутренних иногда рисуются отдельные макеты с дополнениями или изменениями в соответствии с тематикой страницы.\r\nИзображение первоначально может быть векторным или растровым, выполненным в Adobe Illustrator, Adobe Photoshop, GIMP или другом визуальном редакторе (например, Scribus или Inkscape), но для верстальщика изображение, как правило, переводится в растровый формат.\r\nДля демонстрации клиенту изображение обычно переводится в простой однослойный и привычный формат изображений.","materialsDescription":" <span style=\"font-weight: bold; \">Что входит в создание дизайн сайта?</span>\r\nВеб-дизайн имеет очень большие отличия от обычного полиграфического дизайна. Создание дизайна сайта обычно представляет собой определенный процесс, в котором учитываются различные требования не только художественного, но и технического характера. Такой процесс может включать в себя несколько этапов:\r\n<ul><li>разработка привлекательного, легко воспринимаемого дизайна стартовой страницы, а также других разделов и последующих уровней (в том числе разнообразных форм регистраций, корзин и т.д.);</li><li>разработка и согласование грамотно продуманной структуры всего сайта;</li><li>проектирование удобной, достаточно простой навигации по сайту;</li><li>правильно расположенный текст на страницах;</li><li>наличие возможностей для несложной поддержки и расширения сайта.</li></ul>\r\n<span style=\"font-weight: bold; \">Какой дизайн выбрать при создании сайта?</span>\r\nПри создании дизайна сайта обязательно нужно учитывать его тематику.\r\nТак, сайт коммерческой направленности должен привлекать внимание посетителей своим запоминающимся видом и фирменным стилем, присущим именно Вашей компании. И, вместе с тем, быть удобным и содержать всю необходимую пользователю информацию о Вас и Ваших товарах, услугах. Не говоря уж о том, что на таком сайте приветствуются различные формы получения on-line консультаций, оформления заказов и т.п. Наличие таких функций и их интуитивная понятность и доступность для пользователя сайта значительно повышает то, что принято называть «конверсией сайта». Т.е. насколько Ваш сайт будет «продающим», и сможет ли не просто быть аналогом визитки Вашей компании в сети Интернет, но и привлекать новых, отнюдь не виртуальных клиентов для Вашего бизнеса. Поэтому создание дизайна сайта такого рода должно проводиться очень тщательно, чтобы в полной мере отразить индивидуальность образа компании.\r\nИногда рекомендуется придерживаться лаконичного стиля, который способен подчеркнуть Вашу уникальность и стабильность как компании. В иных случаях (например, если речь идёт о сайтах свадебных агентств) хорошим тоном считается некая романтичность и нежность цветовой гаммы в сочетании с радостными, яркими элементами. А сайты, обращенные к потенциальным клиентам с неординарными запросами, просто обязаны отличаться уникальным, подчас весьма экстравагантным дизайном (при сохранении, тем не менее, основных принципов хорошего юзабилити – простоты и удобства пользования Вашим интернет ресурсом).\r\nЕсли же Вы планируете, например, запустить информационный сайт, то его художественное оформление должно быть выдержано в строгом стиле, без кричащих красок, так как в данном случае именно содержание имеет большую важность, нежели оформление.\r\nВпрочем, последнее утверждение верно для любого сайта. Ведь иногда неважно, насколько красива обёртка, если вместо конфеты внутри пользователь найдет пустышку. Контент сайта, его информационное наполнение и то, насколько удобно пользователю получать нужную ему информацию на Вашем сайте, - самое главное! Увы, но в российской зоне интернета пока 9 из 10 сайтов (даже с отличным первоначальным дизайном) просто «убиваются» неадекватным или неинтересным пользователю контентом. А то и, просто, его отсутствием.\r\n<span style=\"font-weight: bold;\">Веб-дизайн при создании сайтов: красота или функциональность?</span>\r\nПри создании дизайна будущего сайта Важно помнить, прежде всего, о функциональности и тех задачах, что должен будет решать будущий сайт. А, значит, помнить о тех, для кого Вы его создаёте – о будущих пользователях. Излишне вычурный дизайн или неудобное меню, сложность нахождения нужной информации на сайте - это может привести к тому, что Ваш посетитель уйдёт на другие сайты. т.е. к Вашим конкурентам.\r\nПользователю интернет сети зачастую плевать на дизайнерские изыски или «крутизну» программиста, реализовавшего нестандартную навигацию по сайту, в которой без дополнительной инструкции и не разберёшься подчас. Посетитель сайта пришёл к Вам за информацией. И важно, прежде всего, насколько быстро он её нашёл, насколько она удовлетворила его потребности, насколько помогла в решении его, пользователя проблемы.\r\nТогда и сайт запомнится, и посетитель не только вернётся к Вам сам, но и, возможно, приведет друзей.\r\nХороший веб-дизайнер – это не только, и не столько художник, сколько очень вдумчивый и опытный проектировщик интернет-ресурсов, которые будут привлекать к себе внимание, оставаясь при этом удобными и востребованными в рамках Вашей маркетинговой политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Web_Design_and_Development_Tools.png","alias":"veb-dizain-i-razrabotka"},"261":{"id":261,"title":"Автоматизированные средства управления качеством ПО","description":" Автоматизированное тестирование программного обеспечения — часть процесса тестирования на этапе контроля качества в процессе разработки программного обеспечения. Оно использует программные средства для выполнения тестов и проверки результатов выполнения, что помогает сократить время тестирования и упростить его процесс.\r\nПервые попытки «автоматизации» появились в эпоху операционных систем DOS и CP/M. Тогда она заключалась в выдаче приложению команд через командную строку и анализе результатов. Чуть позднее добавились удаленные вызовы через API для работы по сети. Впервые автоматизированное тестирование упоминается в книге Фредерика Брукса «Мифический человеко-месяц», где говорится о перспективах использования модульного тестирования. Но по-настоящему автоматизация тестирования стала развиваться только в 1980-х годах.\r\nСуществует два основных подхода к автоматизации тестирования: тестирование на уровне кода и тестирование пользовательского интерфейса (в частности, GUI-тестирование). К первому типу относится, в частности, модульное тестирование. Ко второму — имитация действий пользователя - функциональное тестирование (с помощью специальных тестовых фреймворков.).\r\nНаиболее распространенной формой автоматизации является тестирование приложений через графический пользовательский интерфейс (англ. GUI). Популярность такого вида тестирования объясняется двумя факторами: во-первых, приложение тестируется тем же способом, которым его будет использовать человек, во-вторых, можно тестировать приложение, не имея при этом доступа к исходному коду.\r\nGUI-автоматизация развивалась в течение 4 поколений инструментов и техник:\r\n<ul><li>Утилиты записи и воспроизведения (англ. capture/playback tools) записывают действия тестировщика во время ручного тестирования. Они позволяют выполнять тесты без прямого участия человека в течение продолжительного времени, значительно увеличивая продуктивность и устраняя «тупое» повторение однообразных действий во время ручного тестирования. В то же время, любое малое изменение тестируемого ПО требует перезаписи ручных тестов. Поэтому это первое поколение инструментов не эффективно и не масштабируемо.</li><li>Написание сценария (англ. scripting) — форма программирования на языках, специально разработанных для автоматизации тестирования ПО — смягчает многие проблемы инструментов записи и воспроизведения. Но разработкой занимаются программисты высокого уровня, которые работают отдельно от тестировщиков, непосредственно запускающих тесты. К тому же скрипты более всего подходят для тестирования GUI и не могут быть внедренными, пакетными или вообще каким-либо образом объединены в систему. Наконец, изменения в тестируемом ПО требуют сложных изменений в соответствующих скриптах, и поддержка все возрастающей библиотеки тестирующих скриптов становится в конце концов непреодолимой задачей.</li><li>Управляемое данными тестирование (англ. Data-driven testing) — методология, которая используется в автоматизации тестирования. Особенностью является то, что тестовые скрипты выполняются и верифицируются на основе данных, которые хранятся в центральном хранилище данных или базе данных. Роль базы данных могут выполнять ODBC-ресурсы, csv или xls файлы и т. д. Управляемое данными тестирование — это объединение нескольких взаимодействующих тестовых скриптов и их источников данных во фреймворк, используемый в методологии. В этом фреймворке переменные используются как для входных значений, так и для выходных проверочных значений: в тестовом скрипте обычно закодированы навигация по приложению, чтение источников данных, ведение логов тестирования. Таким образом, логика, которая будет выполнена в скрипте, также зависит от данных.</li><li>Тестирование по ключевым словам (англ. Keyword-based) автоматизация подразумевает разделение процесса создания кейсов на 2 этапа: этап планирования и этап реализации. В этом случае конечный тест представляет собой не программный код, а описание последовательности действий с их параметрами (например, «завести в базе данных пользователя с логином XXX и паролем YYY»). При этом фреймворк отвечает за непосредственную реализацию ключевых слов (действий), а дизайнеру тестов достаточно иметь представление о всём наборе действий, реализованных во фреймворке. Это даёт возможность создавать тесты людям, не имеющим навыков программирования.</li></ul>\r\nОдной из главных проблем автоматизированного тестирования является его трудоемкость: несмотря на то, что оно позволяет устранить часть рутинных операций и ускорить выполнение тестов, большие ресурсы могут тратиться на обновление самих тестов. Это относится к обоим видам автоматизации. При рефакторинге часто бывает необходимо обновить и модульные тесты, а изменение кода тестов может занять столько же времени, сколько и изменение основного кода. С другой стороны, при изменении интерфейса приложения необходимо заново переписать все тесты, которые связаны с обновленными окнами, что при большом количестве тестов может отнять значительные ресурсы.","materialsDescription":" <span style=\"font-weight: bold;\">Инструментарий:</span>\r\n<ul><li>JUnit — тестирование приложений для Java</li><li>TestNG — тестирование приложений для Java</li><li>NUnit — порт JUnit под .NET</li><li>Selenium — тестирование приложений HTML; поддерживает браузеры Internet Explorer, Mozilla Firefox, Opera, Google Chrome, Safari.</li><li>TOSCA Testsuite — тестирование приложений HTML, .NET, Java, SAP</li><li>UniTESK — тестирование приложений на Java, С.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Automated_Software_Quality_Tools1.png","alias":"avtomatizirovannye-sredstva-upravlenija-kachestvom-po"},"263":{"id":263,"title":"Средства управления конфигурациями ПО","description":" Конфигурационное управление (англ. software configuration management, SCM) в программной инженерии — комплекс методов, направленных на систематический учёт изменений, вносимых разработчиками в программный продукт в процессе его разработки и сопровождения, сохранение целостности системы после изменений, предотвращение нежелательных и непредсказуемых эффектов, формализацию процесса внесения изменений.\r\nВ целом, конфигурационное управление отвечает на вопрос: «Кто-то уже сделал нечто, как нам это воспроизвести?»\r\nИзначально управление конфигурацией применялось не в программировании. Под конфигурацией понимался состав деталей конечного продукта и «взаимное расположение частей» физического изделия. Таким образом, конфигурацией можно управлять, контролируя документы, описывающие конечный продукт, требования к нему, всю его проектную и технологическую документацию.\r\nВ связи с высокой динамичностью сферы разработки ПО, в ней конфигурационное управление особенно полезно. К процедурам можно отнести создание резервных копий, контроль исходного кода, требований проекта, документации и т. д. Степень формальности выполнения данных процедур зависит от размеров проекта, и при правильной её оценке данная концепция может быть очень полезна.\r\nИнструменты управления конфигурацией позволяют выполнять изменения и развертывания быстрее, повторяемыми, масштабируемыми, предсказуемыми и способными поддерживать желаемое состояние, которое переводит контролируемые активы в ожидаемое состояние.\r\nНекоторые инструменты управления конфигурацией используют модель извлечения, в которой агент, установленный на серверах, периодически запускается, чтобы извлечь последние определения из центрального репозитория и применить их к серверу. Другие инструменты используют push-модель, когда центральный сервер запускает обновления для управляемых серверов.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление конфигурацией программного обеспечения?</span>\r\nУправление конфигурацией программного обеспечения определяется как процесс систематического управления, организации и контроля изменений в документах, кодах и других объектах в течение жизненного цикла разработки программного обеспечения. Сокращенно - SCM. Основная задача - повысить производительность труда с минимальными ошибками.\r\n<span style=\"font-weight: bold;\">Зачем нам нужно управление конфигурацией?</span>\r\nОсновными причинами внедрения системы управления конфигурацией программного обеспечения являются:\r\n<ul><li>Есть много людей, работающих над программным обеспечением, которое постоянно обновляется</li><li>Это может быть случай, когда несколько версий, ветвей, авторов участвуют в программном проекте, и команда географически распределена и работает одновременно</li><li>Изменения в требованиях пользователей, политике, бюджете, расписаниях должны быть учтены</li><li>Программное обеспечение должно работать на разных машинах и в операционных системах</li><li>Помогает развивать координацию между заинтересованными сторонами</li><li>Процесс SCM также полезен для контроля затрат, связанных с внесением изменений в систему</li></ul>\r\nЛюбые изменения в элементах конфигурации программного обеспечения влияют на конечный продукт. Следовательно, изменения в элементах конфигурации должны контролироваться и управляться.\r\n<span style=\"font-weight: bold;\">Задачи в процессе SCM:</span>\r\n<ul><li>Идентификация конфигурации</li><li>Исходные условия</li><li>Изменение управления</li><li>Учет состояния конфигурации</li><li>Аудит конфигурации и обзоры</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Software_Configuration_Management_Tools.png","alias":"sredstva-upravlenija-konfiguracijami-po"},"269":{"id":269,"title":"Интегрированная среда разработки","description":" <span style=\"font-weight: bold; \">Интегрированная среда разработки, ИСP</span> (англ. Integrated development environment — IDE), также единая среда разработки, ЕСР — комплекс программных средств, используемый программистами для разработки программного обеспечения (ПО). Среда разработки включает в себя:\r\n<ul><li>текстовый редактор,</li><li>транслятор (компилятор и/или интерпретатор),</li><li>средства автоматизации сборки,</li><li>отладчик.</li></ul>\r\nИногда содержит также средства для интеграции с системами управления версиями и разнообразные инструменты для упрощения конструирования графического интерфейса пользователя. Многие современные среды разработки также включают браузер классов, инспектор объектов и диаграмму иерархии классов — для использования при объектно-ориентированной разработке ПО. \r\nИСР обычно предназначены для нескольких языков программирования — такие как IntelliJ IDEA, NetBeans, Eclipse, Qt Creator, Geany, Embarcadero RAD Studio, Code::Blocks, Xcode или Microsoft Visual Studio, но есть и IDE для одного определённого языка программирования — как, например, Visual Basic, Delphi, Dev-C++.\r\nИспользование ИСР для разработки программного обеспечения является прямой противоположностью способу, в котором используются несвязанные инструменты, такие как текстовый редактор, компилятор, и т. п. Интегрированные среды разработки были созданы для того, чтобы максимизировать производительность программиста благодаря тесно связанным компонентам с простыми пользовательскими интерфейсами. Это позволяет разработчику сделать меньше действий для переключения различных режимов, в отличие от дискретных программ разработки.\r\nИСР обычно представляет собой единственную программу, в которой проводится вся разработка. Она, как правило, содержит много функций для создания, изменения, компилирования, развертывания и отладки программного обеспечения. Цель интегрированной среды заключается в том, чтобы объединить различные утилиты в одном модуле, который позволит абстрагироваться от выполнения вспомогательных задач, тем самым позволяя программисту сосредоточиться на решении собственно алгоритмической задачи и избежать потерь времени при выполнении типичных технических действий (например, вызове компилятора). ","materialsDescription":"<h1 class=\"align-center\">Что включает IDE?</h1>\r\nПод интегрированной средой разработки обычно понимают комплексное средство, включающее всё необходимое программисту для создания программного обеспечения. Чёткой дефиниции для этого термина не существует: никто не скажет вам про тот или иной программный продукт, что эта среда разработки менее интегрирована, а та - более. Тем не менее, существует некоторый "джентльменский набор" компонентов, которые должны присутствовать в интегрированных средах разработки. \r\nВо-первых, это компилятор или интерпретатор, во-вторых - редактор исходного кода программ (обязательно хотя бы с поддержкой подсветки синтаксиса того языка программирования, для которого предназначена среда), ну а в-третьих - отладчик. Отладчик - это, пожалуй, даже более существенная часть интегрированной среды разработки, чем компилятор или интерпретатор, поскольку нередко именно отладка программы становится самым сложным и дорогостоящим этапом её создания.\r\nКонечно, современные интегрированные среды разработки предлагают программистам гораздо больше возможностей, чем входят в описанный выше необходимый минимум. Например, многие современные IDE являются визуальными - они позволяют создавать интерфейс программы с помощью мышки, точно в таком виде, в каком он предстанет потом пользователю. IDE, не являющиеся визуальными, требуют от программиста писать специальный код, ответственный за создание пользовательского интерфейса программы.\r\nВ зависимости от того, для каких платформ можно писать программы и на каких платформах работает сама IDE, среды разработки разделяются на кросс-платформенные (поддерживают работу с разными платформами) или платформенно-зависимые (те, которые работают только с одной платформой). Классический пример кросс-платформенной среды разработки - Eclipse, платформенно-зависимой - Delphi.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/IDE_-__integrated_development_environment.png","alias":"integrirovannaja-sreda-razrabotki"},"271":{"id":271,"title":"Приложения для обмена сообщениями","description":" Приложения для обмена сообщениями (также называемые «Социальными сообщениями» или «приложениями для чата») - это приложения и платформы, которые обеспечивают обмен сообщениями, многие из которых начинались с платформ социальных сетей, но многие из которых теперь превратились в широкие платформы, позволяющие обновлять статус, чат-боты, платежи и разговорная коммерция (электронная коммерция через чат).\r\nПриложения для обмена сообщениями являются наиболее широко используемыми приложениями для смартфонов в 2018 году более 1,3 миллиарда ежемесячных пользователей WhatsApp и Facebook Messenger, 980 миллионов ежемесячных активных пользователей WeChat и 843 миллиона ежемесячных активных пользователей QQ Mobile.\r\nПриложения для обмена сообщениями отличаются от предыдущего поколения платформ обмена мгновенными сообщениями, таких как несуществующая AIM, Yahoo! Messenger и Windows Live Messenger в том смысле, что они в основном используются через мобильные приложения на смартфонах, а не на персональных компьютерах, хотя некоторые приложения для обмена сообщениями предлагают веб-версии или программное обеспечение для операционных систем ПК.\r\nПо мере того, как в 2010-х годах люди переходили с функциональных телефонов на смартфоны, они перешли от традиционных вызовов и SMS (которые являются платными услугами) к приложениям обмена сообщениями, которые бесплатны или требуют небольшой платы за передачу данных. Упрощение обмена групповыми сообщениями было еще одним преимуществом приложений для обмена сообщениями на смартфонах, а также способствовало их принятию.\r\nСоединенные Штаты заметно отличаются от большинства остальных стран мира - SMS остаются популярными, поскольку они обычно включаются бесплатно в ежемесячные телефонные связки, а iMessage от Apple пользуется популярностью и использует SMS для сообщений на телефоны, не принадлежащие Apple. В то время как объемы SMS в некоторых странах, таких как Дания, Испания и Сингапур, снизились до двух третей с 2011 по 2013 год, в США они сократились только примерно на четверть.\r\nДо появления приложений для обмена сообщениями пользователи смартфонов могли участвовать только в общении с одним человеком с помощью мобильных голосовых вызовов или SMS. С помощью SMS и голосовых вызовов координация групп организуется посредством единичных вызовов / текстовых сообщений каждому отдельному члену группы. Хотя один человек может отправить одно и то же текстовое сообщение нескольким членам группы, члены группы не могут видеть ответы всех остальных или даже вообще не знают, кто находится в группе. Члены группы имеют доступ только к тем сообщениям, которые они отправляют или получают, что затрудняет координацию действий группы. С введением приложений обмена сообщениями пользователи могут формировать групповые чаты, где все участники могут видеть всю цепочку ответов каждого. Участники также могут отвечать друг другу напрямую, вместо того, чтобы проходить через участника, который начал групповое сообщение, для передачи информации.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для обмена мгновенными сообщениями?</span>\r\nКомпании используют программное обеспечение для обмена мгновенными сообщениями, чтобы облегчить общение между их сотрудниками, которые могут находиться в разных местах и странах. Популярные сайты, такие как Facebook, предлагают услуги мгновенного чата бесплатно. Качественные приложения для обмена сообщениями предоставляют полезные функции, такие как видеосвязь, веб-конференции и VoIP. Усовершенствованные платформы предлагают инструменты для IP-радио, IPTV и общего доступа к рабочему столу. Крупные предприятия испытывают большие потребности в связи и поэтому обычно вкладывают средства в установку внутреннего IM-сервера для обслуживания своих тысяч сотрудников.\r\n<span style=\"font-weight: bold;\">Почему люди используют приложения обмена сообщениями?</span>\r\n<ul><li>Передача текста в реальном времени</li><li>Возможности и удобство</li><li>Записи истории чата</li><li>Многозадачность</li><li>Работа в любое время и в любом месте с помощью операторов Wi-Fi или мобильной сети</li><li>Стикеры</li></ul>\r\nКоммуникация является важной составляющей любого бизнеса: взаимодействие с внешними или внутренними клиентами, конечными пользователями, сотрудниками. Хорошая коммуникационная платформа жизненно важна для поддержания связи с сотрудниками и быстрой и эффективной передачи информации. Тысячи людей поддерживают переход от IM к другим способам общения, таким как групповой чат, голосовые звонки или видеоконференции.\r\nВ зависимости от цели использования мы можем разделить популярные мессенджеры на те, которые имеют деловые потребности или для корпоративного использования, такие как Slack, Hangouts, Flock, Stride и те, что используются для повседневного общения, такие как WhatsApp, FB Messenger, WeChat, Telegram и другие.\r\n<span style=\"font-weight: bold;\">Как приложения обмена сообщениями могут принести пользу вашему бизнесу?</span>\r\nГоловы склонены, плечи сгорблены над светящимися экранами - мы все, возможно, немного виноваты в зависимости от смартфонов, и использование мобильных устройств только увеличивается. Мы постоянно общаемся друг с другом, и за последние несколько лет приложения для обмена сообщениями, такие как Facebook Messenger и WeChat, стали обычным явлением. На приложения для обмена сообщениями приходится 10 из 10 наиболее используемых в мире приложений.\r\nС ростом числа приложений для обмена сообщениями между предприятиями бизнес начал устанавливать связь с клиентами по еще одному каналу. По словам Gartner, «к 2019 году запросы на поддержку клиентов через мобильные приложения для обмена сообщениями превысят запросы на поддержку клиентов через традиционные социальные сети».\r\nОбслуживание клиентов через программное обеспечение для обмена сообщениями может углубить отношения вашего бренда с клиентами. На стороне клиента приложения для обмена сообщениями обеспечивают непосредственный способ связи с вашим бизнесом и получения ответа.\r\nВот три способа, которыми ваш бизнес может получить выгоду от общения с клиентами через приложения для обмена сообщениями:\r\n<ul><li><span style=\"font-weight: bold;\">Неограниченное общение.</span> Независимо от того, где они находятся, приложения для обмена сообщениями предлагают вашим клиентам неограниченные возможности общения. В отличие от SMS, за которое часто взимается плата, ваши клиенты могут по-прежнему обращаться в частном порядке с помощью приложений для обмена сообщениями и получать своевременный ответ, не беспокоясь о стоимости. Это означает, что более счастливые клиенты и счастливые клиенты означают счастливую прибыль для вашего бизнеса.</li><li><span style=\"font-weight: bold;\">Переместите запросы клиентов из общего в частное.</span> Предоставление вашим клиентам простой возможности обратиться к вашему бизнесу в частном порядке не только снижает вероятность их публичного размещения в Твиттере жалобы, но также предоставляет пространство для обмена конфиденциальной информацией, такой как сведения о доставке. Благодаря более частному выходу для взаимодействия с клиентами ваш бизнес может полностью помочь клиентам и одновременно сохранить имидж бренда.</li><li><span style=\"font-weight: bold;\">Увеличьте разрешение первого контакта с интеграцией чатбота.</span> По мнению Gartner, искусственный интеллект является главной тенденцией 2017 года. С помощью чат-ботов ваш бизнес сможет лучше управлять рабочими процессами и автоматически отвечать на запросы клиентов посредством обмена сообщениями. Чат-боты могут помочь клиентам найти нужную информацию, помочь им самообслуживанию и, в конечном итоге, позволить вашим агентам поддержки сосредоточиться на проблемах, требующих человеческого подхода.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Messaging_Applications.png","alias":"prilozhenija-dlja-obmena-soobshchenijami"},"273":{"id":273,"title":"Приложения для совместной работы команд","description":"Программное обеспечение для совместной работы или групповое программное обеспечение - это прикладное программное обеспечение, разработанное, чтобы помочь людям, работающим над общей задачей, достичь своих целей. Одним из самых ранних определений группового программного обеспечения является «преднамеренные групповые процессы плюс программное обеспечение для их поддержки».\r\nМировой рынок командных приложений для совместной работы продолжает ускоряться, поскольку сотрудничество становится ключевым компонентом будущей работы в цифровом предприятии. Рынок растёт в доходах, используя ИТ-интеграцию для объединения функций и предприятия. Рынок продолжает перемещаться в облако и делает упор на использование на разных устройствах.\r\nОбщий мировой рынок приложений для совместной работы команд вырос на 24,7% в годовом исчислении, по сравнению с ростом на 21,5% в предыдущем году. Рост был обусловлен принятием решений, которые сделали совместную работу более гибкой и цельной, а также предпочтительными решениями с интеграциями, которые централизуют работу, ресурсы и коммуникации, включая обмен сообщениями и чат. Короче говоря, приложения, которые облегчают выполнение работы, объединяя контент, контекст и коммуникации в одном месте.\r\nЧувствуя необходимость в создании большего с меньшими затратами, организации обратились к приложениям для совместной работы, чтобы упростить рабочий процесс и привлечь сотрудников, партнеров и все чаще клиентов. Они открывают новые пути к повышению производительности, улучшению взаимодействия с цифровыми пользователями (UX) и лояльности. Компании разрабатывают новый способ совместной работы и взаимодействия со своей рабочей силой и непрерывностью продаж. Персонал, обладающий более технологичной и цифровой связью, усиливает и ускоряет эту тенденцию. Искусственный интеллект (ИИ) чаще встречается в решениях для совместной работы, и сотрудники почти ожидают его автоматизации от повторяющихся задач. Машинное обучение (ИИ) и ИИ все чаще будут генерировать новые формы ценности из разговоров, встреч и других информационных ресурсов.\r\nНе заблуждайтесь, большинство ведущих поставщиков в этой области вкладывают значительные средства в будущее работы и хотят быть либо вашим будущим рабочим пространством, где фактически выполняется работа, либо приложением, которое интегрируется для достижения лучших и более продуктивных результатов с лучше занятая рабочая сила.","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое ПО совместной работы?</span>\r\nПрограммное обеспечение совместной работы (англ. collaborative software, groupware, workgroup support systems, group support systems) — программное обеспечение, созданное с целью поддержки взаимодействия между людьми, совместно работающими над решением общих задач. Компания Mongo Software готова разработать любой из нижеследующих видов программного обеспечения для совместной работы.\r\n<span style=\"font-weight: bold; \">Какие бывают электронные средства связи?</span>\r\nЭлектронные средства связи используются для пересылки сообщений, файлов, данных или документов между людьми и, таким образом, содействуют обмену информацией. Например:\r\n<ul><li>электронная почта</li><li>факс</li><li>голосовая почта</li><li>веб-публикации</li></ul>\r\n<span style=\"font-weight: bold; \">Какие бывают электронные конференции?</span>\r\nЭлектронные конференции тоже способствуют обмену информацией, но в интерактивной форме:\r\n<ul><li>Видео- (и аудио-) конференции — обмен видео и аудио с помощью компьютерных сетей</li><li>Интернет-форумы</li><li>Чаты</li></ul>\r\n<span style=\"font-weight: bold; \">Какие бывают средства управления деятельностью группы?</span>\r\nСредства управления деятельностью группы:\r\n<ul><li>электронные календари — составление ежедневников, автоматические напоминания</li><li>системы управления проектами — составление расписаний работ, отслеживание его выполнения, наглядное отображение состояния проекта по мере его выполнения</li><li>управление документооборотом</li><li>базы знаний — сбор, сортировка, хранение и организация доступа к различным формам информации.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Team_Collaborative_Applications.png","alias":"prilozhenija-dlja-sovmestnoi-raboty-komand"},"277":{"id":277,"title":"Корпоративные социальные сети","description":" Корпоративная социальная сеть — это аналог социальной сети с её функционалом, но созданная для удовлетворения бизнес-потребностей. Это профессиональная социальная сеть, решающая задачи организации и сопровождения деятельности компании.\r\nКорпоративные профессиональные социальные сети фокусируются на использовании социальных сетей в Интернете и на социальных отношениях между людьми, которые разделяют интересы бизнеса или деятельности компании. Корпоративные социальные сети являются результатом деятельности разработчиков программного обеспечения и служат для организации внутрикорпоративного общения и взаимодействия с внешней средой.\r\nПервые социальные сети начали формироваться в 1990-е годы (Theglobe.com, GeoCities, Tripod.com, Classmates.com и пр.), начали формироваться онлайн-сообщества, где пользователи могли общаться друг с другом. Они имели простые в использовании инструменты публикации информации. Бизнес-сообщество не очень быстро смогло сориентироваться и использовать сайты социальных сетей для достижения своих целей. В начале 2000 годов социальные сети начинают широко использоваться коммерческими организациями для привлечения новых клиентов и увеличения продаж. Одним из критериев эффективности корпоративной социальной сети может служить степень вовлечённости аудитории (engagement rate) в социальных сетях.\r\nМногие компании начинают применять социальные сети, чтобы организовать совместную работу своих сотрудников. Производители программного обеспечения корпоративных социальных сетей предлагают свои решения для коммерческих компаний, предоставляя им сервис как услугу возможность работать в облаке.\r\nПо мнению компании Gartner, несмотря на определенные трудности при внедрении корпоративных социальных сетей, их распространение и применение будет только расти.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое корпоративная социальная сеть?</span>\r\nСоциальные сети по своей природе являются открытыми, публичными пространствами, доступными для всех, кто желает зарегистрироваться. Теперь представьте себе частную социальную сеть, доступную только членам организации, бизнеса или клуба. По сути, это корпоративная социальная сеть, являющаяся частной для этой конкретной организации. Это может быть чрезвычайно полезно для компаний, которым требуются все возможности для совместной работы и эффективность современной социальной сети, без публичного, потенциально необеспеченного характера.\r\n<span style=\"font-weight: bold;\">Зачем использовать корпоративную социальную сеть?</span>\r\nМы по своей природе социальные существа, и поэтому на современном рабочем месте предприятия есть множество различных форматов общения, как онлайн, так и офлайн. Разговор с коллегами, звонки, отправка электронных писем - этот список можно продолжать. Скомпилировав все эти каналы связи в единую интерактивную, легкодоступную цифровую среду, вы можете воспользоваться многими преимуществами улучшенных рабочих пространств, управляемых сообществом, помогая продвигать ваш бизнес вперед за счет улучшения возможностей соединения, совместной работы и производительности.\r\n<span style=\"font-weight: bold;\">Какую форму принимают корпоративные социальные сети?</span>\r\nОрганизации могут использовать различные социальные платформы, такие как дискуссионные форумы и интранет. Все, что работает для вашей компании, команды или отдела, может стать социальной сетью.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Enerprise_Social_Networks.png","alias":"korporativnye-socialnye-seti"},"283":{"id":283,"title":"Аналитика содержания","description":" Когнитивные вычисления относятся к технологической платформе, основанной на научных дисциплинах обработки сигналов и искусственного интеллекта. Эти платформы включают в себя автоматическое рассуждение, машинное обучение, распознавание речи и обработку естественного языка. Создание и оценка фактических данных, основанных на гипотезе о человеческом общении и естественном языке, а также дальнейшее изучение и адаптация на основе ответов и выбора пользователей - это стандартное построение когнитивной системы.\r\nКонтент-аналитика - это широкий набор компьютерных технологий для контекстуальной интерпретации документов. Это объединение майнинга и анализа текста, которое имеет возможность визуально исследовать и идентифицировать шаблоны, тенденции и другие статически доступные факты, доступные в различных типах контента в нескольких источниках. Контент-аналитическое программное обеспечение в основном используется, чтобы придать больше восприятия объему генерируемого контента. Обнаружение данных - это тип системы, которая сканирует доступные данные из разных источников и извлекает важную информацию из данных, относящихся к бизнес-целям. Это платформа для принятия решений, которая объединяет, структурирует и уточняет данные.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы особенности решения для когнитивных вычислений?</span>\r\nПри нынешнем состоянии вычислений когнитивных функций базовое решение может сыграть превосходную роль помощника или виртуального консультанта. Сири, помощник Google, Кортана и Алекса являются хорошими примерами личных помощников. Виртуальный советник, такой как Dr. AI от HealthTap, является когнитивным решением. Он опирается на медицинские профили отдельных пациентов и знания, полученные от 105 000 врачей. Он составляет приоритетный список симптомов и при необходимости подключается к врачу. Сейчас специалисты работают над внедрением когнитивных решений в корпоративные системы. Некоторые случаи использования - обнаружение мошенничества с использованием машинного обучения, прогнозирующего аналитического решения, прогнозирования разливов нефти в цикле добычи нефти и газа и т.д.\r\nЦелью когнитивных вычислений является создание вычислительных структур, которые могут решать сложные проблемы без постоянного вмешательства человека. Чтобы реализовать вычисления когнит