{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"en":"Vendor","ru":"Производитель","_type":"localeString"},"role-supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"products-popover":{"en":"Products","de":"die produkte","ru":"Продукты","_type":"localeString"},"introduction-popover":{"_type":"localeString","en":"introduction","ru":"внедрения"},"partners-popover":{"_type":"localeString","en":"partners","ru":"партнеры"},"update-profile-button":{"en":"Update profile","ru":"Обновить профиль","_type":"localeString"},"read-more-button":{"en":"Show more","ru":"Показать ещё","_type":"localeString"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"ru":"Компетенции","_type":"localeString","en":"Categories"},"description":{"_type":"localeString","en":"Description","ru":"Описание"},"role-user":{"_type":"localeString","en":"User","ru":"Пользователь"},"partnership-vendors":{"ru":"Партнерство с производителями","_type":"localeString","en":"Partnership with vendors"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"en":"Bonus 4 reference","ru":"Бонус за референс","_type":"localeString"},"partner-status":{"ru":"Статус партнёра","_type":"localeString","en":"Partner status"},"country":{"en":"Country","ru":"Страна","_type":"localeString"},"partner-types":{"ru":"Типы партнеров","_type":"localeString","en":"Partner types"},"branch-popover":{"ru":"область деятельности","_type":"localeString","en":"branch"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"en":"Partnership program","ru":"Партнерская программа","_type":"localeString"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"ru":"Требования к уровню партнера","_type":"localeString","en":"Partner level requirements"},"certifications":{"en":"Certification of technical specialists","ru":"Сертификация технических специалистов","_type":"localeString"},"sales-plan":{"en":"Annual Sales Plan","ru":"Годовой план продаж","_type":"localeString"},"partners-vendors":{"en":"Partners-vendors","ru":"Партнеры-производители","_type":"localeString"},"partners-suppliers":{"_type":"localeString","en":"Partners-suppliers","ru":"Партнеры-поставщики"},"all-countries":{"en":"All countries","ru":"Все страны","_type":"localeString"},"supplied-products":{"en":"Supplied products","ru":"Поставляемые продукты","_type":"localeString"},"vendored-products":{"en":"Produced products","ru":"Производимые продукты","_type":"localeString"},"vendor-implementations":{"_type":"localeString","en":"Produced deployments","ru":"Производимые внедрения"},"supplier-implementations":{"ru":"Поставляемые внедрения","_type":"localeString","en":"Supplied deployments"},"show-all":{"ru":"Показать все","_type":"localeString","en":"Show all"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"schedule-event":{"_type":"localeString","en":"Events schedule","ru":"Pасписание событий"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"register":{"en":"Register","ru":"Регистрация ","_type":"localeString"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"auth-message":{"_type":"localeString","en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт."},"company-presentation":{"ru":"Презентация компании","_type":"localeString","en":"Company presentation"}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"ru":"Как это работает","_type":"localeString","en":"How does it works","de":"Wie funktioniert es"},"login":{"en":"Log in","de":"Einloggen","ru":"Вход","_type":"localeString"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"de":"References","ru":"Мои запросы","_type":"localeString","en":"Requests"},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"en":"Comparison Matrix","ru":"Матрица сравнения","_type":"localeString"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"_type":"localeString","en":"My Profile","ru":"Мои Данные"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"en":"All rights reserved","de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"de":"Über uns","ru":"О нас","_type":"localeString","en":"About us"},"infocenter":{"ru":"Инфоцентр","_type":"localeString","en":"Infocenter","de":"Infocenter"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"_type":"localeString","en":"Contact us","de":"Kontaktiere uns","ru":"Связаться с нами"},"marketplace":{"ru":"Marketplace","_type":"localeString","en":"Marketplace","de":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"en":"Salestools","de":"Salestools","ru":"Salestools","_type":"localeString"},"automatization":{"_type":"localeString","en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"en":"Rebate 4 Reference","de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString"},"subscribe_info":{"_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта"},"policy":{"en":"Privacy Policy","ru":"Политика конфиденциальности","_type":"localeString"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"_type":"localeString","en":"blog","ru":"блог"},"pay4content":{"en":"we pay for content","ru":"платим за контент","_type":"localeString"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"en":"Email","ru":"Email","_type":"localeString"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"_type":"localeString","en":"This field is required","ru":"Это поле обязательное"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString"},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"en":"Registration","ru":"Регистрация","_type":"localeString"},"b2b-platform":{"_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ"}},"comment-form":{"title":{"en":"Leave comment","ru":"Оставить комментарий","_type":"localeString"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"en":"Last name","ru":"Фамилия","_type":"localeString"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"_type":"localeString","en":"I agree","ru":"Я согласен"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"en":"ROI4CIO: Company","ru":"ROI4CIO: Компания","_type":"localeString"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}],"translatable_meta":[{"name":"title","translations":{"ru":"Компания","_type":"localeString","en":"Company"}},{"name":"description","translations":{"_type":"localeString","en":"Company description","ru":"Описание компании"}},{"name":"keywords","translations":{"en":"Company keywords","ru":"Ключевые слова для компании","_type":"localeString"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"abella-systems-corp":{"id":9996,"title":"Abella Systems, Corp.","logoURL":"https://roi4cio.com/uploads/roi/company/400-400_1.jpg","alias":"abella-systems-corp","address":"488 W Sheffield Dr Provo, UT 84604 United States","roles":[{"id":2,"type":"supplier"}],"description":"","companyTypes":["supplier"],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":1,"categories":{"1":{"id":1,"title":"Виртуализация рабочих столов","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png","alias":"virtualizacija-rabochikh-stolov"},"2":{"id":2,"title":"Виртуальные машины и облачные системы","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png","alias":"virtualnye-mashiny-i-oblachnye-sistemy"},"3":{"id":3,"title":"MDM - управление мобильными устройствами","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png","alias":"mdm-upravlenie-mobilnymi-ustroistvami"},"24":{"id":24,"title":"DLP - защита от утечки данных","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png","alias":"dlp-zashchita-ot-utechki-dannykh"},"25":{"id":25,"title":"Web фильтрация","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png","alias":"web-filtracija"},"27":{"id":27,"title":"СУБД - Система Управления Базами Данных","description":"Операционные системы управления базами данных (также называемые базами данных OLTP On-Line Transaction Processing) используются для обновления данных в режиме реального времени. Эти типы баз данных позволяют пользователям делать больше, чем просто просматривать архивированные данные. Оперативные базы данных позволяют вам изменять эти данные (добавлять, изменять или удалять данные), делая это в режиме реального времени. Базы данных OLTP предоставляют транзакции в качестве основной абстракции, чтобы гарантировать согласованность данных, которая гарантирует так называемые свойства ACID. По сути, согласованность данных гарантируется в случае сбоев и/или одновременного доступа к данным.\r\nС начала 90-х годов рынок программного обеспечения для оперативных баз данных в значительной степени перешел на движки SQL. Сегодня операционный рынок СУБД (ранее OLTP) стремительно развивается: появляются новые инновационные участники и операторы, поддерживающие растущее использование неструктурированных данных и механизмов СУБД NoSQL, а также баз данных XML и баз данных NewSQL. Базы данных NoSQL обычно фокусируются на масштабируемости и отказываются от согласованности данных, не предоставляя транзакции, как это делают системы OLTP. Операционные базы данных все чаще поддерживают архитектуру распределенных баз данных, которая может использовать распределение для обеспечения высокой доступности и отказоустойчивости благодаря возможности репликации и масштабирования.\r\nРастущая роль оперативных баз данных в ИТ-индустрии быстро переходит от устаревших баз данных к оперативным базам данных в реальном времени, способным обрабатывать распределенные запросы в Интернете и на мобильных устройствах и решать проблемы больших данных. Признавая это, Gartner начала публиковать «Магический квадрант» для операционных систем управления базами данных в октябре 2013 года.\r\nОперативные базы данных используются для хранения, управления и отслеживания деловой информации в режиме реального времени. Например, компания может иметь оперативную базу данных, используемую для отслеживания количества склада/запасов. Когда клиенты заказывают товары в онлайн-магазине, можно использовать оперативную базу данных для отслеживания того, сколько товаров было продано и когда компании потребуется изменить порядок запасов. Операционная база данных хранит информацию о деятельности организации, например, транзакции управления взаимоотношениями с клиентами или финансовые операции, в компьютерной базе данных.\r\nОперативные базы данных позволяют предприятию вводить, собирать и извлекать большие объемы конкретной информации, такой как юридические данные компании, финансовые данные, записи данных о вызовах, личная информация о сотрудниках, данные о продажах, данные о клиентах, данные об активах и многое другое. Важной особенностью хранения информации в оперативной базе данных является возможность обмена информацией между компанией и через Интернет. Операционные базы данных могут использоваться для управления критически важными бизнес-данными, для мониторинга действий, для аудита подозрительных транзакций или для просмотра истории сделок с конкретным клиентом. Они также могут быть частью реального процесса совершения и совершения покупки, например, в электронной коммерции.","materialsDescription":" <span style=\"font-weight: bold;\">Для чего используется СУБД?</span>\r\nСУБД, широко известная как Система управления базами данных, является прикладной системой, основная цель которой вращается вокруг данных. Это система, которая позволяет пользователям хранить данные, определять их, извлекать и обновлять информацию о данных в базе данных.\r\n<span style=\"font-weight: bold;\">Что подразумевается под базой данных?</span>\r\nПроще говоря, база данных представляет собой сбор данных в некотором упорядоченном виде, чтобы облегчить пользователю доступ к данным, управление ими и их загрузку.\r\n<span style=\"font-weight: bold;\">Почему рекомендуется использовать СУБД? Объясните, перечислив некоторые из его основных преимуществ.</span>\r\nНекоторые из основных преимуществ СУБД следующие:\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контролируемое резервирование:</span></span> СУБД поддерживает механизм контроля избыточности данных внутри базы данных путем интеграции всех данных в одну базу данных, и, поскольку данные хранятся только в одном месте, дублирование данных не возникает.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обмен данными:</span></span> обмен данными между несколькими пользователями одновременно может также осуществляться в СУБД, поскольку одна и та же база данных будет совместно использоваться всеми пользователями и различными прикладными программами.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Средство резервного копирования и восстановления:</span></span> СУБД сводит к минимуму трудность создания резервной копии данных снова и снова, предоставляя функцию «резервного копирования и восстановления», которая автоматически создает резервную копию данных и восстанавливает данные при необходимости.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соблюдения целостности:</span></span> очень важно соблюдать ограничения целостности данных, чтобы уточненные данные после наложения некоторых ограничений сохранялись в базе данных, а затем СУБД.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Независимость данных:</span></span> это просто означает, что вы можете изменить структуру данных, не затрагивая структуру любой из прикладных программ.</li></ul>\r\n<span style=\"font-weight: bold;\">Какова цель нормализации в СУБД?</span>\r\nНормализация - это процесс анализа реляционных схем, основанных на их соответствующих функциональных зависимостях и первичных ключах, для выполнения определенных свойств.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Свойства включают в себя:</span></span>\r\n<ul><li>Минимизацию избыточности данных.</li><li>Минимизацию аномалий вставки, удаления и обновления.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ODMS.png","alias":"subd-sistema-upravlenija-bazami-dannykh"},"30":{"id":30,"title":"ВКС - Видеоконференцсвязь","description":"<span style=\"font-weight: bold;\">Видеоконференцсвязь</span> — это комплекс программно-аппаратных средств и технологий, обеспечивающих одновременную передачу видео изображений и звука между более чем двумя пользователями. Видеоконференцсвязь прочно вошла в корпоративную среду наряду с телефонией, но она имеет множество преимуществ по сравнению с телефонными звонками и даже личными встречами. ВКС позволяет оперативно решать деловые вопросы, создает комфортные условия для общения с коллегами, клиентами и партнерами, а также позволяет экономить средства компании (например, за счет радикального сокращения затрат на командировки).\r\nСистемы ВКС могут быть программно-аппаратными, программными, а также облачными (доступными по модели SaaS — «программное обеспечение как услуга»). В первом случае требуется приобретение довольно дорогостоящего комплекта оборудования, как правило, от одного поставщика, и осуществление его настройки; программная ВКС подразумевает только покупку лицензий на ПО, а облачная требует оплаты по условиям подписки (которые могут отличаться у различных операторов). В случае программной и облачной ВКС, клиентское оборудование для проведения сеансов видеосвязи может закупаться у широкого круга поставщиков без привязки к конкретному производителю.\r\n\r\nОсновными компонентами системы видеоконференцсвязи являются:\r\n<span style=\"font-weight: bold;\">Сервер многоточечной видеосвязи (Multipoint Control Unit, MCU)</span> — отвечает за проведение групповых сеансов ВКС. Может представлять собой как специализированное аппаратное устройство, так и программную платформу, работающую на стандартном х86-сервере или доступную из облака по модели SaaS («программное обеспечение как услуга»).\r\n<span style=\"font-weight: bold;\">Gatekeeper («привратник»)</span> – специальное программное обеспечение, управляющее процессом доступа пользователей к видеоконференциям. Кроме того Gatekeeper отвечает за маршрутизацию и обработку вызовов, управление голосовыми потоками и загрузкой сетевого канала, контролирует число соединений, доступных в данный момент. Как правило, поддерживает стандарт H.323.\r\n<span style=\"font-weight: bold;\">Пользовательский терминал (кодек)</span> — аппаратное устройство или программный модуль для проведения видеоконференцсвязи, которое должно быть у каждого участника сеанса ВКС. Кодек может иметь форму как специализированного программно-аппаратного устройства, так и программного обеспечения, которое устанавливается на пользовательский терминал (ПК, ноутбук, смартфон и т.д.). Кроме того, программный кодек может быть доступен из облака как сервис или вообще встроен в интернет-браузер, поддерживающий технологию WebRTC.\r\n<span style=\"font-weight: bold;\">Периферийное оборудование</span> — в эту категорию входят все аппаратные устройства, предназначенные для захвата и отображения видео, звука и различного контента (например, документов, чертежей, файлов). В эту категорию попадают дисплеи, веб-камеры, микрофоны, динамики, персональные гарнитуры, сканеры, интерактивные экраны и пр.\r\n\r\nОсновные преимущества видеоконференцсвязи можно свести к следующим пунктам:\r\n<span style=\"font-weight: bold;\">Повышение оперативности и качества совещаний</span> — ВКС позволяет быстро собрать необходимых людей в одном виртуальном пространстве для оперативного обмена мнениями и данными.\r\n<span style=\"font-weight: bold;\">Сокращение операционных затрат</span> — главным образом, благодаря уменьшению числа необходимых поездок и командировок, многие из которых можно заменит на сеанс ВКС.\r\n<span style=\"font-weight: bold;\">Экономия времени</span> — ВКС позволяет проводить встречи с удаленными сотрудниками, партнерами и клиентами, не покидая офиса или дома.\r\n<span style=\"font-weight: bold;\">Эффективная работа в любых условиях</span> — в ряде случаев ВКС может стать единственным возможным вариантом организации нормальной удаленной работы. Типичным примером стала пандемия COVID-19 в 2019/2020 годах, когда из-за карантинных ограничений многие компании были вынуждены закрыть офисы, но благодаря ВКС, работа большинства организаций не была серьезно нарушена.\r\n\r\nСегодня основной рост числа пользователей ВКС в мире обеспечивают программные и облачные системы. Пользователи в основном обеспечены широкополосными каналами связи и аппаратными терминалами, в качестве которых выступают персональные устройства — смартфоны, планшеты, портативные ПК. При этом выбор программных платформ для видеоконференцсвязи огромен и насчитывает сотни предложений, но самыми востребованными решениями, по состоянию на середину 2020 года являлись: Zoom, Microsoft Teams и Skype for Business, Google Meet, Cisco WebEx, RingCentral, Nextiva Business Communication Suite, 8×8 xSeries, Wildix, Unify Circuit и OpenScape Cloud, IceWarp, Mitel MiCloud, Avaya Aura, GoToConnect, PGi, Enghouse Systems (Vidyo), TrueConf, Lifesize, LogMeln, Pexip, StarLeaf и другие.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое видеоконференцсвязь?</span>\r\n<span style=\"font-weight: bold;\">Видеоконференцсвязь</span> — это технология, обеспечивающая одновременную передачу видео и звука между двумя и более пользователями, с помощью аппаратно-программных средств коммуникации. Решения для ВКС бывают программно-аппаратными, программными и облачными. Сегодня, в большинстве случаев пользователям хватает возможностей двух последних типов систем. Специализированные аппаратные платформы ВКС используются в основном для крупных корпоративных или государственных систем видеосвязи.\r\n<span style=\"font-weight: bold;\">Какие возможности предоставляет видеоконференцсвязь?</span>\r\nВ первую очередь — это возможность оперативно собрать в одном виртуальном пространстве большую группу людей для аудиовизуального общения. Как правило, все абоненты, подключенные к сеансу ВКС, имеют возможность участвовать в дискуссии на протяжении всей сессии. Также системы видеоконференцсвязи предоставляют большой набор дополнительных функций, в числе которых — возможность записи конференций, демонстрация любых материалов и документов участникам сессии и т.д.\r\n<span style=\"font-weight: bold;\">Какие факторы наиболее важны для проведения сеанса видеоконференцсвязи?</span>\r\nВ числе главных факторов, на которые следует обратить внимание: наличие стабильных и защищенных каналов связи достаточной пропускной способности, поддержка платформой ВКС технологий интеграции и распространенных стандартов (SIP, H.323, Active Directory/LDAP), наличие инструментов управления сеансом ВКС, возможность проведения оперативных видеоконференций непосредственно с рабочего места или мобильного терминала. Кроме того, ключевое значение играет качество и функциональность периферийных устройств (веб-камер, микрофонов, динамиков, персональных гарнитур), а также наличие средств обмена контентом.\r\n<span style=\"font-weight: bold;\">Каковы основные недостатки видеоконференцсвязи?</span>\r\nОсновным недостатком является тот факт, что несмотря на все усилия разработчиков системы ВКС не могут быть полноценным заменителем личной встречи. Ближе всего к решению задачи подошли системы «телеприсутствия» (TelePresence), которые максимально близко передают атмосферу живого общения, но стоимость таких решений очень высока и доступны они лишь узкому кругу заказчиков.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Video_Conferencing.png","alias":"vks-videokonferencsvjaz"},"34":{"id":34,"title":"ITSM - управление ИТ-услугами","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png","alias":"itsm-upravlenie-it-uslugami"},"40":{"id":40,"title":"Защита конечных устройств","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png","alias":"zashchita-konechnykh-ustroistv"},"41":{"id":41,"title":"Антиспам","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png","alias":"antispam"},"42":{"id":42,"title":"Межсетевой экран","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg","alias":"mezhsetevoi-ehkran"},"43":{"id":43,"title":"Шифрование данных","description":"<span style=\"font-weight: bold; \">Шифрование данных</span> это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование информации служит соблюдению конфиденциальности при ее передаче. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.\r\nПара процедур — шифрование и дешифрирование — называется <span style=\"font-weight: bold; \">криптосистемой.</span> Обычно<br />криптосистема предусматривает наличие специального параметра — <span style=\"font-weight: bold; \">секретного ключа.</span>\r\nКодирование и шифрование информации обеспечивает три состояния безопасности данных:\r\n<ul><li><span style=\"font-weight: bold; \">Конфиденциальность.</span> Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.</li><li><span style=\"font-weight: bold; \">Целостность.</span> Шифрование используется для предотвращения изменения информации при передаче или хранении.</li><li><span style=\"font-weight: bold; \">Идентифицируемость.</span> Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.</li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Алгоритмы шифрования данных бывают<span style=\"font-weight: bold; \"> симметричные и асимметричные.</span> В <span style=\"font-weight: bold; \">симметричных </span>схемах шифрования (классическая криптография) секретный ключ шифрования совпадает с секретным ключом дешифрирования. В <span style=\"font-weight: bold; \">асимметричных </span>схемах шифрования (криптография с открытым ключом) открытый ключ шифрования не совпадает с секретным ключом дешифрирования.</span>\r\nИнтегрированные средства защиты информации в сетевых ОС не всегда могут полностью решить возникающие на практике проблемы связанные с защитой информации. Специализированное программы, обеспечивающие шифрование персональных данных и защиту информации от несанкционированного доступа, обладают существенно лучшими характеристиками. Кроме криптографических систем и программ шифрования, существует много других доступных внешних средств защиты данных. ","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Необходимо ли шифрование, если используется облачное решение для данных?</span></h1>\r\nНекоторые облачные сервисы уже сейчас шифруют данные пользователей после загрузки и расшифровывают их, когда пользователь хочет скачать или открыть их. Это значит, что сам облачный сервис не имеет доступа к данным пользователей и в случае кражи их серверов данные останутся зашифрованными.\r\nОблачного шифрования может быть недостаточно и рекомендуется самостоятельно шифровать данные на своем компьютере перед загрузкой в Dropbox или Google Drive.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Если мной никто не интересуется, должен ли я шифровать информацию?</span></h1>\r\nДаже если у пользователя на компьютере нет важной информации, злоумышленник может получить доступ к контактам и документам коллег и друзей через информацию в электронной почте и аккаунтах в социальных сетях.\r\nМошенник может украсть данные за $0,02 и продать их за $200. Часто применяются написанные скрипты для поиска слабо защищенных компьютеров в Интернете для последующей автоматической кражи информации.\r\n<h1 class=\"align-center\">Ключевые преимущества шифрования данных </h1>\r\nЗащита информации методом шифрования обладает рядом преимуществ:\r\n<ul><li> обеспечение целостности и блокировка корпоративных данных, хранящихся в электронном виде;</li><li> охрана баз данных, почты и других систем от несанкционированного доступа;</li><li> защита информации от копирования и обнародования;</li><li> повышение уровня корпоративной этики за счет обеспечения безопасности обмена личными сообщениями.</li></ul>\r\nУтечка корпоративных данных может происходить при пересылке информации через интернет, и при копировании файлов сотрудниками, и при несанкционированном внедрении, и из-за неумышленных ошибок персонала. В любом из этих случаев шифрование данных в сети гарантирует их неизменность и полную безопасность, так как дешифровка для злоумышленников чаще всего оказывается просто невозможной.\r\n<h1 class=\"align-center\">Основные понятия криптографии</h1>\r\nШифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Методы шифрования данных позволяют просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.\r\n<span style=\"font-weight: bold; \">Симметричное шифрование.</span> Является самым простым алгоритмом. Криптографы часто называют его секретным ключом криптографии (SKC) или общим, поскольку шифрование и расшифровка информации происходит с использованием одного и того же ключа. Симметричное шифрование подразумевает, что секретный цифровой ключ должен быть известен как получателю, так и отправителю.\r\n<span style=\"font-weight: bold; \">Асимметричное шифрование.</span> Этот алгоритм широко используется во Всемирной сети. Его также называют открытым ключом криптографии (PKC). Алгоритм PKC использует два ключа: открытый и закрытый. Открытый может быть известен многим. Расшифровать данные с его помощью невозможно. Например, адрес электронной почты является открытым ключом. Закрытый является секретным, используется для расшифровки сообщения, никогда не раскрывается другой стороне. Например, пароль учетной записи электронной почты является ключом к открытию электронных писем.\r\n<span style=\"font-weight: bold; \">Хэш-функции, хэширование.</span> Хэш-функции являются алгоритмами, которые в некотором смысле не используют ключ. Такие способы шифрования данных называют дайджестами сообщений или односторонним шифрованием. При помощи алгоритмов хеширования возможно преобразование больших объемов информации в строку двоичных чисел (битов) определенной длины (хеш), которую трудно имитировать. Хэш может использоваться в качестве цифровой подписи или для шифрования и хранения паролей. Методы шифрования информации черех хэширование являются ключевым моментом технологии блокчейн.\r\n<span style=\"font-weight: bold; \">Блочный шифр.</span> Является разновидностью симметричного шифрования. Блочное шифрование подразумевает, что каждый блок данных шифруется или расшифровывается отдельно, причем каждый бит в выходном блоке зависит от каждого бита в соответствующем входном блоке, но не от других битов. Размер блока определяется алгоритмом. \r\n<span style=\"font-weight: bold; \">Потоковый шифр.</span> Использует симметричное шифрование. В отличие от блока, где все шифрование происходит одновременно, потоковое выполняется по одному биту за раз. Преобразование символов открытого сообщения в символы шифрованного происходит в зависимости от их расположения в потоке открытого текста и используемого ключа. \r\n<span style=\"font-weight: bold; \">Цифровая подпись.</span> Такие виды шифрования информации чаще всего используют ассиметричную криптографию с открытым ключом. Имеют цифровой идентификатор на основе сертификата, выданного аккредитованным центром сертификации (ЦС). Являются частью механизма проверки безопасности, подлинности цифровых сообщений. Электронный документ, содержащий ЦП, подтверждает аутентификацию заявленного отправителя, неотрекаемость сообщения, отвечает за целостность передаваемых данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Encryption.png","alias":"shifrovanie-dannykh"},"45":{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti"},"47":{"id":47,"title":"СКУД - Система контроля и управления доступом","description":"Важной частью безопасности различного бизнеса является система контроля и управления доступом.\r\nЭта система включает комплекс технических средств, которые могут контролировать и ограничивать доступ людей и автотранспорта на подконтрольной территории. Система контроля и управления доступом также может ограничивать перемещение сотрудников и посетителей на охраняемой территории.\r\nВсе оборудование, которое используется для защиты Вашего имущества, такого как дом, участок земли, и другие объекты, объединено в один сервер, который работает с одной базой данных автотранспорта и сотрудников предприятия. Оборудование, которое используется в системе контроля и управления доступом, может быть самым разнообразным от камер видеонаблюдения, настенных считывателей пластиковых карт, домофонов до шлагбаумов и турникетов. Это все существенно повышает уровень безопасности.\r\nСамые распространенные системы контроля и управления доступом являются контактные и бесконтактные. Контактные системы - кодовые клавиатуры, системы на отпечаток пальца, ключи типа Touch Memory. Бесконтактные - это карточки, по сетчатке глаза, радио брелоки и другие.\r\nВ зависимости от требований к системе контроля и управления доступом их можно разделить на три основных группы: автономные, центральные или сетевые и универсальные. Автономные - информация не контролируется операторами и не передается охране. Центральные - вся информация переходит к охране, которая и управляет исполнительными устройствами. Универсальные - они работают в сетевом режиме, а при необходимости переходит на автономный режим.\r\nСамой недорогой система контроля и управления доступом является электронный замок в виде электромеханической защелки. При этом можно установить любые электромагнитные замки. Эти замки можно устанавливать на любые двери (из металла, дерева или металлопластика). А электронный замок можно устанавливать механический, магнитный либо электромеханическую защелку. Вся конструкция контроля и управления доступом включает в себя: замок (электромеханический или электромагнитный), контролер, считыватель ключей и кнопку выхода.\r\nТакже могут устанавливаться более сложные системы контроля и управления доступом. У службы охраны появляется возможность определять личность человека, проходящего через систему доступа. При этом посетитель или работник предъявляет свою карточку, а у охраны высвечивается на компьютере фотография и вся информация о хозяине карты. Возможность прохода, при этом, определяет или охранник или автоматический режим при использовании турникетов.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое СКУД?</span>\r\nРасшифровка аббревиатуры «СКУД» — система контроля и управления доступом. Включает в себя оборудование и программное обеспечение.\r\n<span style=\"font-weight: bold;\">Как работает СКУД?</span>\r\nСистема пропускает на территорию только людей и автомобили, которых «узнает» — может идентифицировать.\r\nДля доступа используем контактные и бесконтактные ключи, карты, отпечатки пальцев, секретный код. Домофоны разблокируют замки вручную — при нажатии кнопки «Открыть».\r\nИнтеллектуальная система СКУД формирует ежедневные отчеты по каждому сотруднику. По приходе на работу персонал открывает дверь личными картами или прикладывает карты к считывателю на ресепшн. Фиксируем время перерывов и окончание рабочего дня.\r\n<span style=\"font-weight: bold;\">Какие бывают виды СКУД?</span>\r\nСистемы контроля и управления доступом разделяют на автономные и сетевые:\r\n<span style=\"font-style: italic;\">Автономные СКУД</span> не подключены к компьютеру. Подходят для небольших офисов, кафе, магазинов, гостиниц. Автономные системы используют на объектах с 1–2 входами.\r\n<span style=\"font-style: italic;\">Сетевые СКУД</span> связаны с компьютером. Такие системы обслуживают сложные объекты: бизнес-центры, производства, НИИ, больницы и т. п.\r\n<span style=\"font-weight: bold;\">Из чего состоит СКУД?</span>\r\nОсновные компоненты:\r\n1. Преграждающие устройства. Электромагнитные и электромеханические замки, шлагбаумы, ворота и т. п.\r\n2. Идентификаторы:\r\n<ul><li>Контактные ключи Touch Memory — стандартные домофонные ключи;</li><li>Контактные ключи доступа Touch Memory;</li><li>Бесконтактные ключи RFID;</li><li>Биометрический сенсор — доступ по отпечаткам пальцев;</li><li>Клавиатура для ввода кода.</li></ul>\r\n3. Считыватели. Устройства считывания карт, сканеры и т. п.\r\n4. Контроллеры. Разблокируют преграждающие устройства автоматически или вручную. Ручной ввод используется в домофонах.\r\n<span style=\"font-weight: bold;\">Можно ли объединить СКУД с охранной сигнализацией?</span>\r\nЕдиная система «СКУД + охранная сигнализация» реагирует на попытку незаконно пройти через пропускной пункт СКУД: открыть дверь, разблокировать турникет. Тревожный сигнал мгновенно поступает на пульт охранного предприятия, мобильный телефон руководителя или другого ответственного лица.\r\n<span style=\"font-weight: bold;\">Зачем объединять СКУД с видеонаблюдением?</span>\r\nПри интеграции с видеонаблюдением вы получаете видеозаписи всех проходов через пропускные пункты СКУД. Информация с камер поступает на мониторы охраны в реальном времени — ситуацию на объекте легко контролировать.\r\n<span style=\"font-weight: bold;\">Зачем нужно техническое обслуживание СКУД?</span>\r\nТехническое обслуживание продлевает срок работы системы. Оборудование осматривают раз в месяц, при необходимости устраняют мелкие неполадки и заменяют компоненты. Вы экономите на капитальном ремонте за счет профилактического.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Access_Control_Systems.png","alias":"skud-sistema-kontrolja-i-upravlenija-dostupom"},"49":{"id":49,"title":"VPN - виртуальная частная сеть","description":"VPN (Виртуальная частная сеть — Virtual Private Network) — сеть, которая построена с использованием сетей общего пользования, к примеру в Интернете — для подключения к локальной сети компании. Существует ряд систем, которые позволяют создавать сети с использованием Интернета в качестве среды для передачи данных.\r\nБезопасность передачи пакетов через общедоступные сети может реализоваться с помощью шифрования, в результате чего создается закрытый для посторонних канал обмена информацией. VPN позволяет объединить, например, несколько географически удаленных сетей организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Примером создания виртуальной сети используется инкапсуляция протокола PPP в любой другой протокол — IP (это реализация называется также PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы также предоставляют возможность формирования защищенных каналов (SSH).\r\nУдаленный пользователь подключается к VPN с помощью сервера доступа, который подключен как к внутренней, так и внешней (общедоступной) сети. При установке соединения с сетью пользователь проходит процессы идентификации и аутентификации, после успешного прохождения которых, удаленный пользователь или удаленная сеть проходят процесс авторизации.\r\nПри объединении локальных сетей в общую VPN-сеть можно получить вполне работоспособное общее пространство при минимальных затратах и высокой степени защиты. Для создания такой сети вам понадобится установить на одном компьютере каждого сегмента специальный VPN-шлюз, который будет отвечать за передачу данных между филиалами. Обмен информацией в каждом отделении осуществляется обычным способом, однако в том случае, если необходимо передать данные на другой участок VPN-сети, то они отправляются на шлюз. В свою очередь шлюз осуществляет обработку данных, шифрует их с помощью надежного алгоритма и передает по сети Интернет целевому шлюзу в другом филиале. В точке назначения данные расшифровываются и также передаются на конечный компьютер обычным способом. Все это проходит совершенно незаметно для пользователя и ничем не отличается от работы в локальной сети. Кроме этого VPN является прекрасным способом организации доступа отдельного компьютера в локальную сеть компании. К примеру, командированный сотрудник со своим ноутбуком сталкивается с необходимостью подключиться к своей сети, или скачать оттуда какие-то данные. С помощью специальной программы он может соединиться с VPN-шлюзом своей локальной сети и работать так же как будто он находится в офисе.\r\nГлавный минус технологии VPN — необходимость закупки определенного количества оборудования и программного обеспечения, а также увеличение объемов внешнего трафика.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое VPN?</span>\r\nVPN (Virtual Private Network — виртуальная частная сеть) — это тип сетевого соединения, с помощью которого пользователь может подключиться к компьютерным сетям в любой точке мира. Данная технология часто используется для деловых или образовательных целей, поскольку у многих VPN-сервисов есть методы шифрования, которые позволяют отправлять данные более безопасно и конфиденциально. Также VPN скрывает настоящее местоположение пользователя, то есть можно просматривать контент, который заблокирован в определенной стране. Поэтому сейчас очень популярно покупать услуги VPN. Чтобы подключиться к VPN, узнайте необходимую информацию у провайдера VPN-услуг. Затем выполните действия, описанные в этой статье, чтобы подключиться к VPN на любом компьютере и мобильном устройстве с доступом в интернет.\r\n<span style=\"font-weight: bold;\">Какие бывают виды VPN подключений?</span>\r\nМожно настроить такие виды VPN-подключений, как перечисленные ниже.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть РРТР</span></span>\r\nРРТР — Point-toPoint Tunneling Protocol — туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть OpenVPN</span></span>\r\nOpenVPN — представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть L2TP</span></span>\r\nL2TP (Layer 2 Tunneling Protocol) — наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.\r\n<span style=\"font-weight: bold; \">Каковы преимущества виртуальных частных сетей?</span>\r\n<ul><li>Возможность доступа к рабочему компьютеру из дома.</li><li>Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.</li><li>Если на ноутбуке установлен VPN-клиент, вы можете подключиться к своему рабочему компьютеру из любой точки мира.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы недостатки виртуальных частных сетей?</span>\r\n<ul><li>Более сложная процедура настройки, чем предлагают менее защищенные способы. Использование VPN поддерживается оборудованием различных производителей, однако подключение к продукту, изготовленному не компанией NETGEAR, может дополнительно усложнить процедуру настройки, поскольку может отсутствовать документация, необходимая в каждом отдельном случае.</li><li>Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.<br /> </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VPN_-_Virtual_Private_Network.png","alias":"vpn-virtualnaja-chastnaja-set"},"50":{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz"},"51":{"id":51,"title":"PaaS - платформа как услуга","description":"Platform as a Service (PaaS, «платформа как услуга») — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера. В этой модели вся информационно-технологическая инфраструктура, включая вычислительные сети, серверы, системы хранения, целиком управляется провайдером, провайдером же определяется набор доступных для потребителей видов платформ и набор управляемых параметров платформ, а потребителю предоставляется возможность использовать платформы, создавать их виртуальные экземпляры, устанавливать, разрабатывать, тестировать, эксплуатировать на них прикладное программное обеспечение, при этом динамически изменяя количество потребляемых вычислительных ресурсов.\r\nПровайдер облачной платформы может взимать плату с потребителей в зависимости от уровня потребления, тарификация возможна по времени работы приложений потребителя, по объёму обрабатываемых данных и количеству транзакций над ними, по сетевому трафику. Провайдеры облачных платформ достигают экономического эффекта за счёт использования виртуализации и экономии на масштабах, когда из множества потребителей в одно и то же время лишь часть из них активно использует вычислительные ресурсы, потребители — за счёт отказа от капитальных вложений в инфраструктуру и платформы, рассчитанных под пиковую мощность, и непрофильных затрат на непосредственное обслуживание всего комплекса.\r\nВ 2011 году мировой рынок публичных PaaS оценён в сумму около $700 млн, в числе 10 крупнейших провайдеров указываются Amazon.com (Beanstalk), Salesforce.com (Force.com, Heroku, Database.com), LongJump, Microsoft (Windows Azure), IBM (Bluemix), Red Hat (OpenShift), VMWare (Cloud Foundry), Google (App Engine), CloudBees, Engine Yard.\r\nВ 2012 году в OASIS предложен стандарт для прикладного программного интерфейса управления облачными платформами CAMP (англ. cloud application management for platforms), определяющий унифицированные форматы для команд программного управления облачными платформами (таких как запуск, приостановка, запрос на выделение ресурсов).","materialsDescription":" <span style=\"font-weight: bold; \">Что такое модель PaaS — платформа как услуга?</span>\r\nПлатформа как услуга, или модель PaaS — это вид облака, в котором провайдер предоставляет клиентам платформу, где они могут разрабатывать, запускать и управлять бизнес-приложениями. Для этого им не нужно строить и поддерживать инфраструктуру, которая обычно нужна для таких процессов.\r\n<span style=\"font-weight: bold; \">Как работает модель PaaS?</span>\r\nКак и с другими облачными услугами — такими, как модели IaaS и SaaS, — в PaaS ресурсы предоставляются через инфраструктуру, размещенную у облачного провайдера. Пользователи обычно получают доступ к услугам PaaS через веб-браузер.\r\nУслуги PaaS могут доставляться через публичное, частное или гибридное облако. В публичном облаке типа PaaS клиент контролирует запуск ПО, а облачный провайдер предоставляет ему компоненты для этого — серверы, хранилище, сеть, ОС и базы данных.\r\nВ частном облаке модель PaaS работает как ПО или оборудование внутри брандмауэра клиента, обычно в его датацентре. Гибридное облако модели PaaS предоставляет смешанные услуги двух видов облака: частного и публичного.\r\nВместо того, чтобы предоставить компании целую IT-инфраструктуру для разработки ПО, модель PaaS предоставляет ключевые услуги, такие как хостинг приложений или разработку Java.\r\nНекоторые услуги PaaS включают дизайн, разработку, тестирование и запуск приложений. Услуги PaaS также могут включать интеграцию веб-сервисов, сотрудничество с командой разработчиков, интеграцию баз данных и защиту данных.\r\nКак и с другими типами облака, клиенты платят за PaaS по факту использования. Некоторые провайдеры снимают фиксированную месячную плату за доступ к платформе и приложениям, размещенным на ней.\r\n<span style=\"font-weight: bold; \">Каковы преимущества модели PaaS для бизнесов?</span>\r\n<ul><li>Компании получают среду, в которой могут создавать и запускать новые приложения и не тратить время и деньги на свою инфраструктуру. Благодаря этому они быстрее разрабатывают и выпускают приложения.</li><li>С PaaS они также могут быстро тестировать новые языки программирования, ОС, базы данных и другие технологии разработки.</li><li>Компании, которые управляют своими приложениями и данными, не теряют контроля над ними, как это часто бывает при использовании облачных приложений или инфраструктуры.</li></ul>\r\n<span style=\"font-weight: bold; \">Для каких кейсов подходит PaaS?</span>\r\n<ul><li>Разработка и управление API. Компании используют PaaS, чтобы разрабатывать, запускать, управлять API и микросервисами. Это включает создание новых API и интерфейсов для существующих API.</li><li>Бизнес-анализ. Инструменты, которые предоставляются по PaaS, позволяют компаниям анализировать данные. С помощью них компании находят инсайты для бизнеса и моделей поведения, которые помогают им принимать лучшие решения и точнее предсказывать события — например, спрос на рынке.</li><li>Управление бизнесом. Компании могут использовать PaaS, чтобы получить доступ к платформе управления бизнесом. Платформа управления предоставляется как сервис наравне с другими облачными услугами.</li><li>Коммуникация. Модель PaaS может также служить механизмом доставки для платформ коммуникации. Это позволяет разработчикам добавлять опции общения — голос, видео, мессенджеры.</li><li>Базы данных. Провайдер PaaS может предоставлять такие услуги, как установку и поддержку баз данных компании.</li><li>Интернет вещей. В PaaS поддерживаются среды приложений, языки программирования и инструменты, которые используются для интернета вещей.</li><li>Управление мастер-данными. В управление мастер-данными входят процессы, политики, стандарты и инструменты, которые управляют важными бизнес-данными компании. Такие данные могут включать информацию о транзакциях клиентах, аналитику.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы риски PaaS?</span>\r\nТак как PaaS — облачная услуга, она несет в себе те же риски, что есть в любых облачных предложениях — например, проблемы безопасности данных.\r\nВ основе PaaS лежит принцип того, что используются общие ресурсы — сети и серверы. Риск в том, что важные данные размещаются в этих общих ресурсах, и их могут украсть злоумышленники.\r\nС другой стороны, самые крупные облачные провайдеры эффективнее справляются с такими проблемами, чем типичные дата-центры. Поэтому риски для безопасности данных не такие высокие, как кажутся.\r\nДругой риск модели PaaS в том, что компания зависит от политики провайдера и от проблем с инфраструктурой и серверами.\r\nНесмотря на это, модель PaaS дает гибкость для разработки приложений и удобство в управлении ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/PaaS_-_Platform_as_a_service.png","alias":"paas-platforma-kak-usluga"},"52":{"id":52,"title":"SaaS - программное обеспечение как услуга","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png","alias":"saas-programmnoe-obespechenie-kak-usluga"},"53":{"id":53,"title":"DaaS - рабочий стол как услуга","description":"Рабочий стол как услуга — модель распространения и эксплуатации программного обеспечения aaS, получившая известность в начале 2000-х годов и являющаяся логическим продолжением SaaS.\r\nПри предоставлении услуги DaaS клиенты получают полностью готовое к работе («под ключ») стандартизированное виртуальное рабочее место, которое каждый пользователь имеет возможность дополнительно настраивать под свои задачи. Таким образом, пользователь получает доступ не к отдельной программе, а к необходимому для полноценной работы программному комплексу.\r\nФизически доступ к рабочему месту пользователь может получить через локальную сеть или Интернет. В качестве терминала может использоваться ПК или ноутбук, нетбук и даже смартфон. Устройство доступа используется в качестве тонкого клиента и требования к нему минимальны.\r\nОсновные достоинства DaaS:\r\n<ul><li>возможность быстро организовать офис с минимальными первоначальными затратами</li><li>возможность дать доступ к полноценному рабочему месту для разъездных сотрудников (командировки, торговые представители)</li><li>дополнительная защита основного массива корпоративной информации</li><li>стандартизация рабочих мест</li><li>контроль над потоками данных пользователей и централизованное обслуживание</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое "DaaS - рабочий стол как услуга"?</span>\r\n«Рабочий стол как услуга» (DaaS) - это предложение облачных вычислений, в котором сторонняя сторона размещает серверную часть развертывания инфраструктуры виртуальных рабочих столов (VDI).\r\nБлагодаря DaaS операционные системы для настольных компьютеров работают внутри виртуальных машин на серверах в центре обработки данных облачного провайдера. Вся необходимая инфраструктура поддержки, включая хранилище и сетевые ресурсы, также находится в облаке. Как и в случае с локальным VDI, поставщик DaaS передает потоковые виртуальные рабочие столы по сети на конечные устройства клиента, где конечные пользователи могут получить к ним доступ через клиентское программное обеспечение или веб-браузер.\r\n<span style=\"font-weight: bold; \">Как это работает?</span>\r\nАрхитектура DaaS является мультитенантной, и организации приобретают эту услугу по модели подписки, обычно на основе количества экземпляров виртуальных рабочих столов, используемых в месяц.\r\nВ модели предоставления рабочего стола как услуги поставщик облачных вычислений управляет внутренними функциями хранения, резервного копирования, безопасности и обновлений. В то время как провайдер берет на себя все расходы на внутреннюю инфраструктуру и обслуживание, клиенты обычно управляют своими собственными образами, приложениями и безопасностью виртуального рабочего стола, если только эти услуги управления рабочим столом не являются частью подписки.\r\nКак правило, личные данные конечного пользователя копируются на и с его виртуального рабочего стола во время входа и выхода, а доступ к рабочему столу не зависит от устройства, местоположения и сети.\r\n<span style=\"font-weight: bold;\">VDI vs. DaaS</span>\r\n«Рабочий стол как услуга» предоставляет все преимущества инфраструктуры виртуальных рабочих столов, включая поддержку удаленного рабочего, улучшенную безопасность и простоту управления рабочим столом.\r\nКроме того, DaaS стремится обеспечить дополнительную экономическую выгоду. Развертывание VDI внутри компании требует значительных предварительных инвестиций в вычислительную, хранилищную и сетевую инфраструктуру. Однако эти затраты снизились благодаря появлению конвергентных и гиперконвергентных систем инфраструктуры, специально созданных для VDI.\r\nС DaaS, с другой стороны, организации не оплачивают авансовые расходы. Они платят только за виртуальные рабочие столы, которые используют каждый месяц. Однако со временем эти расходы на подписку могут накапливаться и в конечном итоге превышать капитальные затраты на развертывание локальных VDI.\r\nКроме того, некоторые расширенные возможности управления виртуальными рабочими столами могут быть недоступны для определенных развертываний DaaS, в зависимости от поставщика.","iconURL":"https://roi4cio.com/fileadmin/user_upload/DaaS_-_Desktop_as_a_Service.png","alias":"daas-rabochii-stol-kak-usluga"},"54":{"id":54,"title":"MDM - управление мастер-данными","description":"Управление основными данными (управление мастер-данными, англ. Master Data Management, MDM) — совокупность процессов и инструментов для постоянного определения и управления основными данными компании (в том числе справочными). Можно встретить и другое название — управление справочными данными (англ. Reference Data Management, RDM), к этому варианту примыкает используемое на постсоветском пространстве фактически как синоним MDM понятие управления нормативно-справочной информацией (НСИ; хотя изначально в его рамках подразумевались только фиксированные, исходно наполняемые и изменяемые только в редких случаях справочники, что ближе по первоначальному смыслу к конфигурационным данным).\r\nМастер-данные — это данные с важнейшей для ведения бизнеса информацией: о клиентах, продуктах, услугах, персонале, технологиях, материалах и так далее. Они относительно редко изменяются и не являются транзакционными.\r\nЦель управления основными данными — удостовериться в отсутствии повторяющихся, неполных, противоречивых данных в различных областях деятельности организации. Пример некачественного управления основными данными — это работа банка с клиентом, который уже использует кредитный продукт, однако по-прежнему получает предложения взять такой кредит. Причина неправильного поведения — отсутствие актуальных данных о клиенте в отделе по работе с клиентами.\r\nПодходом управления основными данными предусматриваются такие процессы как сбор, накопление, очистка данных, их сопоставление, консолидация, проверка качества и распространение данных в организации, обеспечение их последующей согласованности и контроль использования в различных операционных и аналитических приложениях.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое мастер-данные?</span>\r\nСогласно Gartner, мастер-данные - это согласованный и унифицированный набор идентификаторов и расширенных атрибутов, которые описывают основные объекты предприятия, включая клиентов, потенциальных клиентов, граждан, поставщиков, сайты, иерархии и план счетов.\r\n<span style=\"font-weight: bold;\">Зачем вам нужно управлять мастер-данными?</span>\r\nОрганизации продолжают сталкиваться с проблемами с данными по мере их роста. Они тратят огромное количество ресурсов на подготовку данных и получение информации. Согласно отчету Experian по глобальному сравнительному анализу управления данными за 2018 год, 91% руководителей считают, что подготовка данных для анализа в конечном итоге обходится их бизнесу с точки зрения ресурсов и эффективности. Все эти ресурсы тратятся впустую, если подготовленные данные ошибочны.\r\nТочно так же существуют другие проблемы, связанные с данными, из-за которых вы должны управлять своими основными данными. Это:\r\n<ul><li><span style=\"font-weight: bold;\">Непоследовательные данные в цепочке создания стоимости.</span> Организационные данные в разных версиях, по функциям, местоположениям и системам затрудняют обеспечение единого взгляда на правду. Это происходит в первую очередь из-за отсутствия комплексного подхода к управлению информацией.</li><li><span style=\"font-weight: bold;\">Отсутствие междоменных отношений.</span> Владельцам доменов (таким как поставщик, клиент, продукт и т.д.) часто не хватает отношений друг с другом. Это не позволяет бизнес-пользователям получать оперативную информацию, что затрудняет организациям управление взаимозависимыми бизнес-процессами.</li><li><span style=\"font-weight: bold;\">Отсутствие координации процессов и управления данными.</span> Организации пытаются сохранить целостность и безопасность данных, поскольку им не хватает совместной авторизации данных. Это затрудняет бизнес-пользователям управление и утверждение информации в соответствии с политиками и процессами организации.</li><li><span style=\"font-weight: bold;\">Подлинность манипулирования данными</span> - ведение и отслеживание журналов для предыдущих версий данных часто является проблемой для организации, которая может серьезно повлиять на аутентичность бизнес-процессов.</li></ul>\r\nВы можете преодолеть все эти болевые точки, управляя вашими мастер-данными, так как они синхронизируют все внутренние и внешние системы, чтобы ваши основные данные были чистыми и согласованными во всей организации.\r\n<span style=\"font-weight: bold;\">Что такое управление мастер-данными?</span>\r\nУправление мастер-данными (MDM) - это технология, инструменты и процессы, которые координируют ваши основные данные на предприятии. Она предоставляет унифицированную службу основных данных для получения точных, согласованных и полных основных данных по всей организации.\r\nРешение для управления мастер-данными должно иметь многодоменную характеристику. Отношения между доменами позволяют бизнес-пользователям получать оперативную информацию и улучшать процесс принятия решений.\r\n<span style=\"font-weight: bold;\">Какие основные функции и преимущества системы MDM?</span>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечивает бесперебойную информацию по нескольким каналам.</span></span> Точные данные о продукте имеют решающее значение для дифференциации вашего бизнеса и предоставления клиентам динамичного и персонализированного опыта покупок. Управление информацией о продуктах (PIM) помогает компаниям управлять данными о продуктах из нескольких источников. Это создает основной каталог проверенных, высококачественных уникальных данных о продуктах для эффективного распространения по всем каналам продаж, независимо от того, структурированы они или неструктурированы.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Помогает лучше понять вашего клиента.</span></span> Управление данными клиентов помогает организациям поддерживать единое представление всех данных клиентов. Это синхронизирует информацию о клиентах по всем системам и цепочке поставок информации организации.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечивает единый взгляд ваших мастеров.</span></span> Программное обеспечение MDM помогает создавать надежные представления для эффективного управления операциями с полным представлением всех ваших активов данных. Это позволяет создавать интегрированное представление продуктов, клиентов, поставщиков, материалов и других наборов данных. В настоящее время эти данные могут храниться в бункерах с различными отделами и подразделениями.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Увеличивает доверие к вашим данным.</span></span> Плохое качество данных может отрицательно сказаться на взаимоотношениях с клиентами, принятии деловых решений и прогнозировании. Система MDM предоставляет качественные данные для качественного принятия решений.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Соединяет все и что угодно.</span></span> Поскольку деловая информация находится в нескольких системах и в разных форматах, пользователи информации должны дублировать усилия, просматривая информацию из нескольких систем и объединяя данные вместе. Инструмент интеграции данных MDM помогает объединять данные с несколькими атрибутами формата из разнородных источников данных. Это обеспечивает единое представление всех ваших данных вместо данных в хранилищах.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Увеличивает ответственность ваших данных.</span></span> Функция управления основными данными MDM может легко управлять данными вашей организации для обеспечения точности и подотчетности. Управление данными вводит бизнес-пользователей в жизненный цикл внедрения и обеспечивает эффективный механизм управления и создания данных.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/MDM_-_master_data_management1.png","alias":"mdm-upravlenie-master-dannymi"},"58":{"id":58,"title":"САПР для машиностроения - система автоматизированного проектирования","description":"Под термином "САПР в машиностроении" обычно подразумеваются пакеты, выполняющие функции CAD/CAM/CAE/PDM, т. е. автоматизированное проектирование, подготовка производства и конструирование, а также управление инженерными данными.\r\nПервые CAD-системы появились еще на стадии вычислительной техники - в 60-х годах. Именно в компании General Motors была создана интерактивная графическая система подготовки производства, а ее создатель - доктор Патрик Хенретти (основатель компании САПР) - производственная и консалтинговая компания (MCS), оказавшая огромное влияние на развитие этой отрасли. отрасли. По мнению аналитиков, идеи MCS основаны почти на 70% современных САПР. В начале 80-х, когда вычислительная мощность компьютеров значительно выросла, на сцену вышли первые CAM-пакеты, позволяющие частично автоматизировать процесс производства с использованием программ для ЧПУ и CAE-продуктов, предназначенных для анализа сложных конструкций. Таким образом, к середине 80-х система САПР в машиностроении имеет форму, которая существует и сейчас. В этом году вышли новые игроки «средней весовой категории». Усиление конкуренции стимулировало совершенствование продуктов: благодаря удобному графическому интерфейсу значительно расширились возможности их использования, появились новые механизмы твердотельного моделирования ACIS и Parasolid, которые в настоящее время используются во многих современных САПР, значительно расширились функциональные возможности.\r\nПо данным аналитической компании Daratech, в 1999 г. объем продаж систем CAD/CAM за год увеличился на 11,1%, в 2000-м - на 4,7%, в 2001-м - на 3,5%, а в 2002 г. - на 1,3% (предварительная оценка). Можно сказать, что переход в новый век стал для рынка САПР переломным моментом. В этой ситуации на первом плане вышли две основные тенденции. Яркий пример первой тенденции - покупка компании EDS в 2001 г. два известных разработчика представляют САПР - Unigraphics и SDRC, второй - активно продвигаемая концепция PLM (управление жизненным циклом продукта), обеспечивающая доступ к информации в течение всего его жизненного цикла.\r\nТрадиционно продукты САПР в машиностроении разделены на четыре класса: тяжелый, средний, легкий и зрелый рынок. Такая классификация сложилась исторически, и хотя уже давно идут разговоры о том, что грани между классами вот-вот сотрутся, они остаются, так как системы по-прежнему различаются и по цене, и по функциональным возможностям. В результате сейчас в этой области имеется несколько мощных систем, своего рода "олигархов" мира САПР, стабильно развивающиеся продукты среднего класса и получившие массовое распространение недорогие “легкие” программы. Имеется и так называемая "внеклассовая прослойка общества", роль которой выполняют различные специализированные решения.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем внедрять САПР?</span>\r\nВ настоящее время на предприятиях машиностроения повсеместно используются системы автоматизированного проектирования (САПР) различных типов. За многолетнюю историю использования они доказали свою эффективность и экономическую целесообразность. Однако, большинство производителей систем так и не могут дать четкого и однозначного ответа, какой экономический эффект принесет покупка их программного обеспечения?\r\nПри выборе той или иной системы трудно однозначно понять, какое решение будет наиболее подходящим для организации и зачем вообще необходимо внедрение САПР? Для ответа на эти вопросы нужно, прежде всего, определить факторы, за счет которых достигается экономическая эффективность внедрения и использования системы, а также обратиться к мировому опыту использования САПР.\r\nОдним из лидеров, проводящих исследования в данной области, является международное исследовательское агентство Aberdeen Group, которое, совместно с компанией Autodesk, начиная с 2007 года, выпустило ряд отчетов на эту тему:\r\n<ul><li>Дополнительные стратегии построения цифровых и физических прототипов: как избежать кризисной ситуации при разработке продуктов?</li><li>Системное проектирование: Разработка новых продуктов для мехатроники.</li><li>Управление техническими изменениями 2.0: Интеллектуальное управление заявками на изменения для оптимизации бизнес-решений.</li><li>Проектирование без границ. Рост доходов благодаря применению 3D-технологий.</li></ul>\r\nОрганизации-участники исследований были разделены на три группы в соответствии с тем, насколько они выполняют свой календарный план и бюджет: 20% - лучшие в своем классе компании (компании-лидеры), 50% - компании со средними показателями по отрасли и 30% - компании с результатами ниже среднего. Затем был проведен сравнительный анализ, чтобы понять, какие процессы, способы организации работы и технологии чаще использовались лучшими в своем классе компаниями.\r\nПо результатам исследований, основными экономическими факторами, влияющими на экономическую эффективность использования САПР, являются время и денежные затраты на разработку прототипов продукции машиностроительных организаций, а также время и затраты на внесение изменений в прототипы и выпускаемые продукты.\r\nКомпании-участники исследования были также опрошены по поводу основных факторов, которые на их взгляд, являются самыми значимыми предпосылками использования средств автоматизированного проектирования.\r\n<ul><li>91% респондентов поставили на первое место сокращение времени проектирования изделий,</li><li>на втором месте с 38% - сокращение затрат на проектирование,</li><li>далее следуют: увеличение технологичности проектируемых продуктов (30%), ускорение доработок изделий в соответствии с требованиями Заказчиков (кастомизации продуктов) - 15%.</li></ul>\r\nИнтересной особенностью является то, что несмотря на большие возможности по сокращению затрат, как и в ранее проведенных исследованиях, ключевым фактором остается возможность сокращения времени проектирования.\r\n<span style=\"font-weight: bold;\">Для чего используют САПР лучшие машиностроительные компании?</span>\r\nФункционал САПР, который используется машиностроительными предприятиями для достижения вышеописанных эффектов, можно разбить на следующие основные области:\r\n<ul><li>Разработка концепции проекта в цифровом формате.</li><li>Создание, оптимизация и утверждение проектов.</li><li>Проектирование электрических и механических деталей.</li><li>Управление данными о продукте.</li><li>Визуализация решений по продукту, обзоров, продаж и маркетинга.</li></ul>\r\nСледует отметить, что функционал управления данными о продукте относится больше к PDM/PLM решениям, однако системы автоматизированного проектирования являются их неотъемлемой частью.","iconURL":"https://roi4cio.com/fileadmin/user_upload/CAD_for_mechanical_engineering_-_Computer-Aided_Design.png","alias":"sapr-dlja-mashinostroenija-sistema-avtomatizirovannogo-proektirovanija"},"59":{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom"},"60":{"id":60,"title":"ГИС - геоинформационная система","description":"Геоинформационная система (географическая информационная система, ГИС) — система сбора, хранения, анализа и графической визуализации пространственных (географических) данных и связанной с ними информации о необходимых объектах.\r\nПонятие геоинформационной системы также используется в более узком смысле — как инструмента (программного продукта), позволяющего пользователям искать, анализировать и редактировать как цифровую карту местности, так и дополнительную информацию об объектах.\r\nГеоинформационная система может включать в свой состав пространственные базы данных (в том числе под управлением универсальных СУБД), редакторы растровой и векторной графики, различные средства пространственного анализа данных. Применяются в картографии, геологии, метеорологии, землеустройстве, экологии, муниципальном управлении, транспорте, экономике, обороне и многих других областях. Научные, технические, технологические и прикладные аспекты проектирования, создания и использования геоинформационных систем изучаются геоинформатикой.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ГИС?</span>\r\nГИС является аббревиатурой от «Географическая информационная система». ГИС-система использует компьютеры и программное обеспечение для сбора, управления и анализа данных на основе географии, а также визуализирует данные на карте. Программное обеспечение для картографирования ГИС использует пространственные данные для создания карт и трехмерных моделей из слоев визуальной информации, выявляя закономерности и взаимосвязи в данных ГИС. Многие отрасли и правительства используют ГИС для лучшей передачи сложной информации и решения проблем, связанных с географическим местоположением.\r\n<span style=\"font-weight: bold;\">Как работает ГИС?</span>\r\nГИС-системы обычно состоят из следующих элементов:\r\n<ul><li><span style=\"font-weight: bold;\">Карты</span> - Карты общего доступа, содержащие слои географических данных.</li><li><span style=\"font-weight: bold;\">Данные</span> - электронные таблицы, таблицы и изображения с географическим компонентом, который связывает данные с определенным местоположением.</li><li><span style=\"font-weight: bold;\">Анализ</span> - Пространственный анализ улучшает процесс принятия решений, предоставляя информацию, которая дает пользователям больше уверенности при интерпретации и прогнозировании ситуаций.</li><li><span style=\"font-weight: bold;\">Приложения</span> - ГИС больше не привязана к рабочему столу. Мобильные приложения позволяют использовать данные ГИС в любом месте и в любое время.</li></ul>\r\nХотя каждое приложение отличается, географические информационные системы во многом похожи по своей работе. Все инструменты ГИС анализируют и визуализируют пространственные данные, которые включают информацию о местоположении, такую как адрес, широта или долгота.\r\nГеоинформационные системы обычно выполняют эти задачи в три этапа:\r\n<ul><li><span style=\"font-weight: bold;\">Визуализация данных</span> - географические данные отображаются в программном обеспечении ГИС.</li><li><span style=\"font-weight: bold;\">Объединение данных</span> - слои данных объединяются для формирования карт.</li><li><span style=\"font-weight: bold;\">Данные запроса</span> - географические запросы выполняют поиск значений в многоуровневых данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Какова цель географических информационных систем?</span>\r\nГеоинформационные системы, или ГИС, накладывают данные на карту. Связывая данные с географией, ГИС-программирование помогает людям понять, как данные связаны с конкретным местоположением. Географическая визуализация данных может помочь людям определить шаблоны, которые было бы трудно или невозможно обнаружить в огромной электронной таблице.\r\nГИС-карты используются различными способами: от отслеживания изменений климата до анализа преступности. Многие компании используют географические информационные системы, а ГИС-технологии интегрированы практически в каждую отрасль и государственную организацию. Экологи были одними из первых, кто использовал ГИС для отслеживания таяния ледников и обезлесения. Сельскохозяйственная отрасль опирается на ГИС для составления карты типов культур и почв.\r\nПредприятия используют ГИС для выбора магазинов, управления своей цепочкой поставок и профилирования своих клиентов. ГИС-приложения помогают компаниям по недвижимости и планировщикам земли сравнивать местоположения и участки. Журналисты используют ГИС для иллюстрации концепций своей аудитории. Данные ГИС также могут эффективно нацеливать рекламные кампании.\r\nВоенные в значительной степени полагаются на ГИС для управления логистикой, информацией о местоположении и спутниковыми данными.\r\nМестные полицейские силы используют ГИС для прогнозирования полицейской деятельности и следственного анализа. ГИС также произвела революцию в сфере общественного здравоохранения и безопасности, визуализировав распространение болезней. По тем же причинам ГИС стала жизненно важным инструментом реагирования на бедствия.\r\nСегодня ГИС продолжает расширяться в различных областях, включая археологию, образование и транспорт.\r\n<span style=\"font-weight: bold;\">Каковы преимущества ГИС (географических информационных систем)?</span>\r\nГИС приносит пользу предприятиям и правительствам, давая им возможность задавать сложные вопросы о данных на основе местоположения.\r\nГИС использует пространственный анализ, чтобы предоставить визуальные подсказки, которые помогают людям находить более глубокое понимание, чем с бумажной картой или традиционной электронной таблицей.\r\nЭто важно при решении таких важных проблем, как изменение климата, динамика населения и стихийные бедствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/GIS_-_Geographic_information_system.png","alias":"gis-geoinformacionnaja-sistema"},"61":{"id":61,"title":"CAM - системы автоматизации технологической подготовки производства","description":"Автоматизированное производство (CAM) - это прикладная технология, использующая компьютерное программное обеспечение и механизмы для упрощения и автоматизации производственных процессов. CAM является преемником компьютерного проектирования (CAE) и часто используется в тандеме с компьютерным проектированием (CAD).\r\nВ дополнение к требованиям к материалам современные CAM-системы включают в себя системы управления в реальном времени и робототехнику.\r\nCAM снижает количество отходов и энергии для повышения эффективности производства за счет увеличения его скорости, однородности сырья и точности инструмента.\r\nCAM использует автоматизированные производственные процессы для дополнительной автоматизации управления, отслеживания материалов, планирования и транспортировки. CAM также реализует передовые инструменты повышения производительности, такие как моделирование и оптимизация, чтобы использовать профессиональные навыки.\r\nВ зависимости от корпоративного решения и производителя, CAM может показывать недостатки в следующих областях:\r\n<ul><li>Производственный процесс и сложность использования</li><li>Управление жизненным циклом продукта (PLM) и современная интеграция предприятия</li><li>Автоматизация машинного процесса</li></ul>\r\nСовременные CAM-решения масштабируемы и варьируются от дискретных систем до мульти-CAD 3D-интеграции.\r\nCAM часто связан с CAD для более совершенного и оптимизированного производства, эффективного проектирования и превосходной автоматизации оборудования.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает CAM?</span>\r\nАвтоматизированное производство обычно использует программное обеспечение для перевода чертежей и данных в подробные инструкции, которые могут привести в действие какой-то автоматизированный инструмент. В качестве примера, двумерный цифровой чертеж может использоваться, чтобы направлять лазерный или физический режущий инструмент для резки облицовки или других компонентов, чтобы соответствовать проекту архитектора.\r\nЯзык программирования, сгенерированный из чертежа или другого набора данных, который затем используется для управления станком, в промышленности называется G-кодом. Этот G-код сообщает инструменту, как что-то сделать, сообщая двигателям, куда двигаться, как быстро двигаться и каким путем следовать.\r\n<span style=\"font-weight: bold;\">Какая связь между CAM, CAD и BIM?</span>\r\nCAM имеет тенденцию идти рука об руку с компьютерным проектированием (CAD) и информационным моделированием зданий (BIM), по крайней мере, в той степени, в которой оно применяется в строительной отрасли. CAD позволяет архитекторам и членам проектной группы создавать чертежи в 2D или создавать целые 3D-модели с использованием компьютерного программного обеспечения. Это имеет ряд преимуществ по сравнению с традиционными перьевыми и бумажными чертежами, в том числе возможность легко перерисовывать и перепроектировать, сохранять детали компонентов в базах данных и (в случае 3D CAD) возможность вращаться и летать в или через модель.\r\nBIM использует САПР, но позволяет сотрудничать между различными заинтересованными сторонами в области проектирования и строительства, которые могут работать над своими собственными моделями, получая доступ и комбинируя с моделями других сторон, чтобы создать центральную «федеративную» модель BIM. Дополнительные данные, относящиеся к таким элементам, как стоимость и время, также могут быть добавлены.\r\nДанные из чертежей и моделей CAD и BIM могут быть извлечены и использованы для создания G-кода, используемого при автоматизированном производстве. Это устраняет разрыв, существующий между этапами проектирования и изготовления, и позволяет точно выполнять чертежи, модели и конструкции.\r\n<span style=\"font-weight: bold;\">Как CAM используется в строительной отрасли?</span>\r\nCAM используется на месте по всему миру, хотя до сих пор это далеко от обычного. CAM обычно делится на два основных типа: восстановительный и аддитивный.\r\nВосстановительные процессы включают в себя избавление от материала, и это включает в себя предыдущий пример направления режущего инструмента, чтобы вырезать часть оболочки. Эти процессы резки и формования в настоящее время являются наиболее распространенными типами CAM, и лазерная резка листового металла, безусловно, становится все более распространенной. В ЧПУ (компьютерное числовое управление) используется вращающийся компонент для придания материалам нужной формы, в то время как лазерная и водяная резка могут использоваться на относительно тонких панелях и деталях.<br />Аддитивные процессы включают добавление материала. В настоящее время они встречаются гораздо реже, но появление 3D-принтеров делает эту область очень интересной. Мы могли видеть, как стены и целые структуры были «напечатаны», в то время как робототехника открывала еще один путь. Робот-каменщики и пилы уже опробованы, а в некоторых случаях развернуты на строительных площадках.<br />Модульное строительство является еще одной областью, где потенциал для CAM огромен. В этом методе здания и другие конструкции собираются из компонентов, которые изготавливаются за пределами завода на производственных предприятиях, а затем транспортируются на стройплощадку для сборки. Швеция является мировым лидером в модульном строительстве: 84% отдельных домов в стране используют некоторые сборные элементы. Модульная конструкция также набирает обороты в Германии, и, хотя она не так популярна в Великобритании и США, достижения в области технологии CAM могут быть использованы для значительного повышения эффективности модульного здания вне здания, ускорения и повышения точности компонента. строительство.\r\nОдним из примеров модульного строительства является «фабрика в коробке» GSK. Созданный с использованием систем CAD и BIM, он обеспечивает фармацевтическую фабрику с цветовой кодировкой, которую можно доставлять в развивающиеся районы в ящиках и собирать вместе, как в целом более впечатляющий набор плоской мебели.\r\n<span style=\"font-weight: bold;\">Преимущества CAM</span>\r\nИспользование CAM имеет ряд преимуществ, когда речь идет о создании компонентов, используемых в строительстве зданий. По сравнению с машинами с ручным управлением CAM обычно предлагает:\r\n<ul><li>Большую скорость в производстве компонентов</li><li>Большую точность и согласованность, причем каждый компонент или готовый продукт абсолютно одинаковы</li><li>Большую эффективность, поскольку машины с компьютерным управлением не должны делать перерывы</li><li>Высокую сложность с точки зрения следования сложным схемам, таким как дорожки на платах</li></ul>\r\nЕсть некоторые ограничения. Машины с поддержкой CAM, как правило, предназначены для конкретной задачи и не являются невероятно универсальными, хотя постоянно появляются новые системы и конструкции.\r\nИм также нужны авансовые инвестиции и опытные операторы и программисты. Однако, будучи на месте, они могут принести значительную экономию времени и эффективности, тем самым сократив расходы и сэкономив тысячи компаний.","iconURL":"https://roi4cio.com/fileadmin/user_upload/CAM_-_Computer_Aided_Manufacturing.png","alias":"cam-sistemy-avtomatizacii-tekhnologicheskoi-podgotovki-proizvodstva"},"62":{"id":62,"title":"CAE - система инженерного анализа","description":"CAE (англ. Computer-aided engineering) — общее название для программ и программных пакетов, предназначенных для решения различных инженерных задач: расчётов, анализа и симуляции физических процессов. Расчётная часть пакетов чаще всего основана на численных методах решения дифференциальных уравнений (см.: метод конечных элементов, метод конечных объёмов, метод конечных разностей и др.).\r\nСовременные системы инженерного анализа (или системы автоматизации инженерных расчётов) (CAE) применяются совместно с CAD-системами (зачастую интегрируются в них, в этом случае получаются гибридные CAD/CAE-системы).\r\nCAE-системы — это разнообразные программные продукты, позволяющие при помощи расчётных методов (метод конечных элементов, метод конечных разностей, метод конечных объёмов) оценить, как поведёт себя компьютерная модель изделия в реальных условиях эксплуатации. Помогают убедиться в работоспособности изделия, без привлечения больших затрат времени и средств.","materialsDescription":" <span style=\"font-weight: bold;\">Что означает автоматизированное проектирование (CAE)?</span>\r\nКомпьютерное проектирование (CAE) - это процесс решения инженерных задач с использованием современного интерактивного графического программного обеспечения.\r\nCAE является одним из ведущих программных продуктов, используемых производственными организациями для массового производства продукции в заводской среде. Он позволяет выполнять больше вычислений, чем это возможно вручную, особенно когда он связан с системами оптимизации.\r\nПрограмма CAE - это математическая модель, написанная на языке программирования с использованием набора алгоритмов, определяющих производственные процессы.\r\nПроцесс начинается с определения математического явления. Далее должны быть определены уравнения. Наконец, модель физической конфигурации создается. Эта модель может состоять из двухмерных или трехмерных фигур/кривых/поверхностей. Затем эта модель применяется к фактическому производственному механизму для проектирования и разработки продукта.\r\nКомпьютерное проектирование дополняется компьютерным проектированием и автоматизированным производством.","iconURL":"https://roi4cio.com/fileadmin/user_upload/CAE_-_Computer-aided_engineering.png","alias":"cae-sistema-inzhenernogo-analiza"},"63":{"id":63,"title":"PDM - система управления данными об изделии","description":"Управление данными об изделии (PDM) — это использование программного обеспечения для управления данными о продуктах и процессах в рамках единой централизованной системы. Эти данные включают данные CAD, модели, информацию о деталях, руководства по обработке, требования, замечания и документы.\r\nИдеальная PDM-система отвечает определенным бизнес-задачам и доступна из разных приложений, ей могут пользоваться команды специалистов из разных точек мира и разных подразделений. Правильно выбранное PDM-решение может создать для компании любой отрасли прочную основу, которую можно легко расширить до PLM-платформы.\r\nPDM-система содержит решения для управления защищенными данными, включения процессов и управления конфигурациями.\r\nPDM-системы собирают данные о продукте, управляют ими и предоставляют пользователям нужную информацию в правильном контексте в течение всего жизненного цикла изделия. Она отвечает за владение файлами, контроль версий (блокировку и разблокировку файлов), управление версиями и статус выпуска.\r\nФункции администрирования и обеспечения безопасности защищают права интеллектуальной собственности посредством управления ролями, защиты конкретных проектов и предоставления соответствующих прав доступа.\r\nPDM-системы обеспечивают прозрачность, необходимую для представления и управления полной спецификацией (BOM). Это облегчает согласование и синхронизацию всех источников данных спецификации, а также всех этапов жизненного цикла, включая проектирование, планирование, производство и сопровождение. Они содержат функционал для управления изменениями, который позволяет видеть спецификацию до и после внесения изменений.\r\nВизуализация жизненного цикла обеспечивает совместный доступ к изделию, входящим в него сборкам и деталям пользователям без CAD-инструментов или специальных технических знаний. При необходимости доступны представления продукта. Цифровые макеты могут сократить потребность в создании дорогостоящих физических прототипов.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое PDM-система?</span>\r\nPDM-система (англ. Product Data Management — система управления данными об изделии) — организационно-техническая система, обеспечивающая управление всей информацией об изделии. При этом в качестве изделий могут рассматриваться различные сложные технические объекты (корабли и автомобили, самолёты и ракеты, компьютерные сети и др.).\r\n<span style=\"font-weight: bold; \">Какие технологии обобщены в PDM-системах?</span>\r\nВ PDM-системах обобщены такие технологии, как:\r\n<ul><li>управление инженерными данными (engineering data management — EDM);</li><li>управление документами;</li><li>управление информацией об изделии (product information management — PIM);</li><li>управление техническими данными (technical data management — TDM);</li><li>управление технической информацией (technical information management — TIM);</li><li>управление изображениями и манипулирование информацией, всесторонне определяющей конкретное изделие.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие функциональные возможности у PDM-систем?</span>\r\nБазовые функциональные возможности PDM-систем охватывают следующие основные направления:\r\n<ul><li>управление хранением данных и документами;</li><li>управление потоками работ и процессами;</li><li>управление структурой продукта;</li><li>автоматизация генерации выборок и отчетов;</li><li>механизм авторизации.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/PDM_-_Product_Data_Management1.png","alias":"pdm-sistema-upravlenija-dannymi-ob-izdelii"},"64":{"id":64,"title":"PLM - управление жизненным циклом продукции","description":"PLM - жизненный цикл изделия (жизненный цикл продукции) — совокупность процессов, выполняемых от момента выявления потребностей общества в определенной продукции до момента удовлетворения этих потребностей и утилизации продукта.\r\nЖизненный цикл включает период от возникновения потребности в создании продукции до её ликвидации вследствие исчерпания потребительских свойств. Основные этапы жизненного цикла: проектирование, производство, техническая эксплуатация, утилизация. Применяется по отношению к продукции с высокими потребительскими свойствами и к сложной наукоёмкой продукции высокотехнологичных предприятий.\r\nPLM-система (англ. product lifecycle management) — прикладное программное обеспечение для управления жизненным циклом продукции.\r\nУправление данными в информационном пространстве, едином для различных автоматизированных систем, возлагается на систему управления жизненным циклом продукции — PLM (product lifecycle management). Технологии PLM объединяют методы и средства информационной поддержки изделий на всех этапах их жизненного цикла. При этом обеспечивается взаимодействие как средств автоматизации разных производителей, так и различных автоматизированных систем многих предприятий, то есть технологии PLM являются основой, интегрирующей информационное пространство, в котором функционируют САПР, ERP, PDM, SCM, CRM и другие автоматизированные системы разных предприятий.\r\nКонцепция управления жизненным циклом изделия (англ. PLM) была впервые представлена American Motors Corporation (AMC) в 1985 году для повышения конкурентоспособности своей продукции. По словам Франсуа Кастайна, вице-президента по проектированию и разработке: «Не имея огромных бюджетов у General Motors, Ford и иностранных конкурентов... AMC сделала упор на НИОКР, чтобы поддержать жизненный цикл своей первичной продукции (в частности, Jeep)».\r\nПервым этапом в стремлении ускорить разработку продукта стала программная система автоматизированного проектирования (САПР), которая сделала инженеров более продуктивными. Вторым этапом была новая система управления данными об изделиях, которая позволяла быстрее разрешать конфликты и сокращала сроки внесения инженерных изменений, поскольку все чертежи и документы находились в центральной базе данных. Управление инженерными данными было настолько эффективным, что после приобретения AMC компанией Chrysler система была внедрена во всех подразделениях предприятия, участвующих в создании продукции. Будучи пионером в технологии PLM, Chrysler смог стать самым дешевым производителем в автомобильной промышленности, затраты на разработку к середине 1990-х годов составляли половину среднего показателя по отрасли.\r\nПараллельно, начиная с 1982-83 годов, компания Rockwell International разработала первоначальные концепции PDM и PLM для программы бомбардировщиков B-1B. Система Engineering Data System (EDS) была интегрирована с системами Computervision и CADAM для отслеживания конфигурации изделий и жизненного цикла продукции. Позднее была выпущена версия Computervison, в которой реализованы только аспекты PDM, поскольку модель жизненного цикла была специфична для продукции Rockwell и аэрокосмической отрасли. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое PLM?</span>\r\nУправление жизненным циклом продукта (PLM) - это процесс управления всем жизненным циклом продукта от его концепции, проектирования и производства до обслуживания и утилизации. PLM объединяет людей, данные, процессы и бизнес-системы и обеспечивает информационную основу продукта для компаний и их расширенного предприятия.\r\n<span style=\"font-weight: bold;\">Что такое система PLM?</span>\r\nПрограммная система, объединяющая набор цифровых инструментов, используемых для управления потоком данных на протяжении всего производственного цикла и производства продукта. Это может быть мощным инструментом управления, создающим видимость, облегчающим связь между необходимым персоналом и объединяющим множество данных, которые накапливаются во время проектирования и производства.\r\n<span style=\"font-weight: bold;\">Выберите PLM, потому что:</span>\r\nPLM синхронизирует данные и оптимизирует производство, исключая двойной ввод важных данных. Это экономит время и позволяет избежать путаницы, повышая скорость выхода на рынок до 30%. Отраслевые наборы инструментов PLM позволяют пользователю в режиме реального времени сообщать об изменениях материалов, элементов или размеров по всей цепочке поставок. Компании могут анализировать весь производственный цикл и мгновенно сообщать об изменениях соответствующим поставщикам, субподрядчикам, партнерам и сотрудникам, когда это необходимо.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">PLM позволяет вам:</span></span>\r\n<ul><li>Повысить креативность и сотрудничество</li><li>Ускорить разработку нового продукта</li><li>Оптимизация поиска и своевременная доставка</li><li>Отслеживать и управлять всем жизненным циклом продукта</li><li>Увеличьте вашу скорость на рынок</li></ul>\r\n<span style=\"font-weight: bold;\">Используя PLM:</span>\r\nPLM началась в технологическом секторе, использовалась в аэрокосмической и автомобильной промышленности, но стала все более распространенной среди производителей одежды, аксессуаров, обуви и других товаров народного потребления. Любой бизнес, имеющий сложную или хаотическую цепочку поставок или бизнес-процесс, может использовать PLM для облегчения проектирования и прозрачности.\r\n<span style=\"font-weight: bold;\">Преимущества использования PLM:</span>\r\n<ul><li>Короткое время выхода на рынок</li><li>Лучшее качество продукции</li><li>Сокращение затрат на прототипирование</li><li>Экономия за счет повторного использования исходных данных</li><li>Основа для оптимизации продукта</li><li>Экономия за счет сокращения отходов</li><li>Экономия за счет полной интеграции технологических процессов</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/PLM_-_Product_Lifecycle_Management.png","alias":"plm-upravlenie-zhiznennym-ciklom-produkcii"},"66":{"id":66,"title":"BPM - управление бизнес-процессами","description":"BPM (англ. Business Process Management, управление бизнес-процессами) — концепция процессного управления организацией, рассматривающая бизнес-процессы как особые ресурсы предприятия, непрерывно адаптируемые к постоянным изменениям, и полагающаяся на такие принципы, как понятность и видимость бизнес-процессов в организации за счёт моделирования бизнес-процессов с использованием формальных нотаций, использования программного обеспечения моделирования, симуляции, мониторинга и анализа бизнес-процессов, возможность динамического перестроения моделей бизнес-процессов силами участников и средствами программных систем.\r\nBPM отвечает на вопросы какая, где, когда, зачем и как выполняется работа и кто отвечает за ее выполнение.\r\nBPMS/BPMT (англ. Business Process Management System/Tool, система (инструмент) управления бизнес-процессами) — технологическое программное обеспечение для поддержки концепции BPM. Среди нотаций моделирования бизнес-процессов в различных решениях используются языки BPMN, EPC (англ. Event-driven Process Chain), IDEF0 и другие. Среди известных нотаций выполнения бизнес-процессов, применяемых в программных системах — BPEL и её диалекты, YAWL (англ.).","materialsDescription":" <span style=\"font-weight: bold;\">Управление бизнес-процессами организации</span>\r\nПод управлением бизнес-процессами подразумевают один из подходов корпоративного управления, Business Process Management. Как следует из названия, объектом управления является упорядоченная деятельность организации, выделенная в бизнес-процесс. Вся деятельность организации рассматривается как совокупность бизнес-процессов, к каждому из которых применяется свой контур управления.\r\n<span style=\"font-weight: bold;\">Какие виды деятельности входят в управление бизнес-процессами?</span>\r\nАбсолютно вся деятельность организации подлежит внедрению процессного управления. Для сегментации множества бизнес-процессов выделяется следующий состав групп процессов:\r\n<span style=\"font-weight: bold;\">Производственные.</span> Основной вид процессов организации, приводящей её деятельность к цели создания. К этой группе процессов относятся все процессы разработки, продажи и сопровождения продуктов или услуг компании.\r\n<span style=\"font-weight: bold;\">Управление.</span> Процессы управления не участвуют в производственном цикле. Они служат для планирования и контроля за остальными видами процессов. От степени проработанности бизнес-процессов управления зависит качество управления деятельностью, рисками, безопасностью и доходностью предприятия.\r\n<span style=\"font-weight: bold;\">Вспомогательные.</span> Вспомогательные бизнес-процессы служат для обеспечения необходимыми ресурсами всех процессов организации. К вспомогательным процессам относятся процессы управления персоналом, процессы закупки и эксплуатации инфраструктурных объектов организации.\r\n<span style=\"font-weight: bold;\">Что такое цикл управления бизнес-процессами?</span>\r\nКак замечалось ранее, за счет внедрения процессного управления удается добиться выполнения цикла постоянного улучшения бизнес-процессов. Эти совершенствования основаны на цикле Деминга, состоящие из обязательных этапов управлению каждого бизнес-процесса, включенного в структуру управления бизнес-процессами предприятия:\r\n<span style=\"font-weight: bold;\">Определение (Define).</span> Этап идентификации бизнес-процессов организации, описания их границ взаимодействия и моделирования. В зависимости от целей этапа, процессы могут быть как уже существующие в организации, и тогда описываемые как есть (As Is), или проектируемые для внедрения новые или изменяемые бизнес-процессы в состоянии, как должны быть (To Be).\r\n<span style=\"font-weight: bold;\">Измерение (Measure).</span> На основе знаний о ходе процесса выбираются его контрольные точки, выявляются ключевые показатели в этих точках и составляется план сбора данных о процессе, которые собираются для дальнейшего анализа.\r\n<span style=\"font-weight: bold;\">Анализ (Analyze).</span> Собранная на этапе Измерения информация анализируется на предмет расхождений с фактом для создания бизнес-требований к процессу и проводится имитационное моделирование бизнес-процесса.\r\n<span style=\"font-weight: bold;\">Внедрение (Improve).</span> Новые бизнес-требования к бизнес-процессу проходят этап внедрения в виде внесения изменений в информационные системы, методологические документы, проводятся организационные изменения, корректируется система отчетности и так далее. По окончании этапа внедрения бизнес-процесс становится действующим элементом системы управления бизнес-процессов.\r\n<span style=\"font-weight: bold;\">Контроль (Control).</span> В установленный на этапе внедрения срок проведения контроля или на основе данных, собранных в ходе планового мониторинга, производится анализ эффективности внедрения бизнес-процесса. По результатам анализа сопоставления плановых и фактических показателей может потребоваться внесение новых изменений в бизнес-процесс и цикл постоянного улучшения бизнес-процессов DMAIC запускается сначала.","iconURL":"https://roi4cio.com/fileadmin/user_upload/BPM_-_Business_Process_Management.png","alias":"bpm-upravlenie-biznes-processami"},"67":{"id":67,"title":"WMS - cистема управления складом","description":"<span style=\"font-weight: bold;\">Система управления складом (англ. Warehouse Management System, аббр. WMS)</span> — информационная система, обеспечивающая автоматизацию управления бизнес-процессами складской работы профильного предприятия. ","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/WMS_-_Warehouse_Management_System.png","alias":"wms-cistema-upravlenija-skladom"},"70":{"id":70,"title":"OLAP - cистема аналитической обработки в реальном времени","description":"OLAP (англ. online analytical processing, интерактивная аналитическая обработка) — технология обработки данных, заключающаяся в подготовке суммарной (агрегированной) информации на основе больших массивов данных, структурированных по многомерному принципу. Реализации технологии OLAP являются компонентами программных решений класса Business Intelligence.\r\nОсновоположник термина OLAP — Эдгар Кодд, предложил в 1993 году «12 правил аналитической обработки в реальном времени» (по аналогии с ранее сформулированными «12 правил для реляционных баз данных»).\r\nПричина использования OLAP для обработки запросов — скорость. Реляционные базы данных хранят сущности в отдельных таблицах, которые обычно хорошо нормализованы. Эта структура удобна для операционных баз данных (системы OLTP), но сложные многотабличные запросы в ней выполняются относительно медленно.\r\nOLAP-структура, созданная из рабочих данных, называется OLAP-куб. Куб создаётся из соединения таблиц с применением схемы звезды или схемы снежинки. В центре схемы звезды находится таблица фактов, которая содержит ключевые факты, по которым делаются запросы. Множественные таблицы с измерениями присоединены к таблице фактов. Эти таблицы показывают, как могут анализироваться агрегированные реляционные данные. Количество возможных агрегирований определяется количеством способов, которыми первоначальные данные могут быть иерархически отображены.\r\nOLAP-куб содержит базовые данные и информацию об измерениях (агрегаты). Куб потенциально содержит всю информацию, которая может потребоваться для ответов на любые запросы. При огромном количестве агрегатов зачастую полный расчёт происходит только для некоторых измерений, для остальных же производится «по требованию».\r\nСуществуют три типа OLAP:\r\n<ul><li>многомерная OLAP (Multidimensional OLAP — MOLAP);</li><li>реляционная OLAP (Relational OLAP — ROLAP);</li><li>гибридная OLAP (Hybrid OLAP — HOLAP).</li></ul>\r\nMOLAP — классическая форма OLAP, так что её часто называют просто OLAP. Она использует суммирующую базу данных и создаёт требуемую многомерную схему данных с сохранением как базовых данных, так и агрегатов.\r\nROLAP работает напрямую с реляционной базой данных, факты и таблицы с измерениями хранятся в реляционных таблицах, и для хранения агрегатов создаются дополнительные реляционные таблицы.\r\nHOLAP использует реляционные таблицы для хранения базовых данных и многомерные таблицы для агрегатов.\r\nОсобым случаем ROLAP является «ROLAP реального времени» (Real-time ROLAP — R-ROLAP). В отличие от ROLAP в R-ROLAP для хранения агрегатов не создаются дополнительные реляционные таблицы, а агрегаты рассчитываются в момент запроса. При этом многомерный запрос к OLAP-системе автоматически преобразуется в SQL-запрос к реляционным данным.\r\nКаждый тип хранения имеет определённые преимущества, хотя есть разногласия в их оценке у разных производителей. MOLAP лучше всего подходит для небольших наборов данных, он быстро рассчитывает агрегаты и возвращает ответы, но при этом генерируются огромные объёмы данных. ROLAP считается более масштабируемым решением, притом более экономичным к пространству хранения, но с ограничениями по возможностям аналитической обработки. HOLAP находится посреди этих двух подходов, он достаточно хорошо масштабируется, и позволяет преодолеть ряд ограничений. Архитектура R-ROLAP позволяет производить многомерный анализ OLTP-данных в режиме реального времени.\r\nСложность в применении OLAP состоит в создании запросов, выборе базовых данных и разработке схемы, в результате чего большинство продуктов OLAP поставляются вместе с огромным количеством предварительно настроенных запросов. Другая проблема — в базовых данных, они должны быть полными и непротиворечивыми. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое OLAP?</span>\r\nСистема аналитической обработки в реальном времени - это программная технология, которая дает аналитикам, менеджерам и руководителям быстрый, согласованный, интерактивный доступ к различным возможным представлениям информации.\r\n<span style=\"font-weight: bold;\">Каковы функциональные возможности OLAP?</span>\r\nФункциональные возможности OLAP:\r\n<ul><li>Сворачиваемость;</li><li>Развертка;</li><li>Нарезка.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие бывают типы серверов OLAP?</span>\r\nСуществует три основных типа серверов OLAP:\r\n<ul><li><span style=\"font-weight: bold;\">ROLAP</span> - Реляционный OLAP хранит всю информацию в виде таблиц. Обычно это также включает в себя вычисления и не накладывает никаких ограничений на хранение данных.</li><li><span style=\"font-weight: bold;\">MOLAP</span> - многомерный OLAP хранит данные в форме кубов, что обеспечивает наилучший уровень производительности. Он предоставляет различные виды для анализа.</li><li><span style=\"font-weight: bold;\">HOLAP</span> - гибридный OLAP - это комбинация ROLAP и MOLAP.</li></ul>\r\n<span style=\"font-weight: bold;\">В чем разница между OLAP и DSS?</span>\r\n<span style=\"font-weight: bold;\">DSS (Система поддержки принятия решений)</span> помогает принимать решения для топ-менеджеров. Доступ к данным, манипулирование данными внутренних/иногда внешних данных предприятия подчеркивается DSS. Манипулирование осуществляется с помощью инструментов, которые являются специфическими для задачи для обеспечения дополнительной функциональности.\r\n<span style=\"font-weight: bold;\">OLAP (Online Analysis Processing)</span> способна обеспечить высочайший уровень функциональности и поддержку решения, связанного для анализа больших коллекций исторических данных. Функциональные возможности инструмента OLAP основаны исключительно на существующих/текущих данных.\r\n<span style=\"font-weight: bold;\">Каковы основные особенности OLAP?</span>\r\nОсновные функции:\r\n<ul><li>Многомерная: она предоставляет услуги в различных возможных видах.</li><li>Легко понятна: данные, предназначенные для анализа, будут обрабатываться бизнес-логикой и статистическим анализом, который важен для разработчика и/или пользователя приложения, что делает его довольно простым для конечных пользователей.</li><li>Интерактивная: она поддерживает бизнес-информацию посредством сравнительных данных для пользователя. Пользователям рекомендуется определять новые специальные расчеты, которые являются частью анализа.</li><li>Быстрая: ее сервисы реализованы в многопользовательской клиент-серверной архитектуре и обеспечивают быстрый ответ на запросы последовательно, независимо от сложности базы данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы приложения OLAP?</span>\r\nНекоторые приложения:\r\n<ul><li>Составление отчетов</li><li>Прогнозирование</li><li>Бюджетирование</li><li>Анализ доли рынка</li><li>Анализ тренда</li><li>Планирование налогов</li><li>Финансовые консолидации</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/OLAP_-__online_analytical_processing.png","alias":"olap-cistema-analiticheskoi-obrabotki-v-realnom-vremeni"},"72":{"id":72,"title":"LMS - cистема управления обучением","description":"<span style=\"font-weight: bold;\">LMS (Learning Management Systems) или СУО (Система Управления Обучением)</span> — программное обеспечение, которое помогает в администрировании, документировании, отслеживании, составлении отчетов и проведении образовательных курсов и программ обучения. LMS размещается на сервере и использует базу данных для хранения, доставки и управления всеми типами контента, включая видео, курсы и документы. LMS также управляет коммуникацией учащихся и лекторов, зачислением студентов, статусом завершения курса, выставлением оценок.\r\nLMS позволяет создавать контент электронного обучения (уроки), структурировать знания в курсы, доставлять контент, отслеживать взаимодействие студентов с материалами уроков. \r\nДоступно множество как платных, так и бесплатных LMS. Из бесплатных платформ популярна Moodle, среди платных признанные лидеры области — SAP Litmos, Adobe Captivate Prime, Docebo, LearnUpon LMS, Cornerstone, и многие другие. Поставщики LMS предлагают различные варианты услуг — от настройки до обслуживания и администрирования.\r\n<span style=\"font-weight: bold;\">Современные LMS включают множеством функций. Вот некоторые из них:</span>\r\n<ul><li><span style=\"font-weight: bold;\">Создание и загрузка содержания курса.</span> LMS позволяет создавать содержание курса и загружат его на платформу в самых разных форматах, включая аудио, видео, мультимедиа, документы.</li><li><span style=\"font-weight: bold;\">Управление пользователями и курсами.</span> Система предлагает управление регистрацией пользователей, добавлением тегов, администрирование курсов, управление заказами, назначение курсов.</li><li><span style=\"font-weight: bold;\">Управление коммуникациями.</span> LMS может обрабатывать все сообщения курса и уведомления заинтересованных пользователей. Например, платформа способна автоматически отправлять уведомление всем зарегистрированным пользователям, когда учитель загружает новое задание. </li><li><span style=\"font-weight: bold;\">Управление отчетами.</span> LMS создает различные отчеты, в том числе об успеваемости, оценке, вовлеченности студентов.</li><li><span style=\"font-weight: bold;\">Создание оценок и управление ими.</span> Системы обучения упрощают и автоматизируют создание и управление оценками.</li></ul>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: normal;\">Почему моей компании нужна LMS?</span></h1>\r\nИспользование электронного обучения вместо или параллельно с личным обучением может помочь сократить расходы на обучение и повысить производительность в рамках всей организации. Например, обязательное обучение персонала, такое как пожарная безопасность или гигиена пищевых продуктов, может быть назначено, когда работа тихая, вместо того, чтобы отправлять людей из офиса на целый день или более.\r\nВозможность отслеживать объем обучения, пройденного человеком с помощью LMS, идеально подходит для мониторинга и аудита, а хранение этой информации в Интернете значительно облегчает доступ к ней, чем просеивание кучек документов.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal;\">Какие у LMS преимущества?</span></h1>\r\n<ul><li><span style=\"font-weight: bold;\">Экономия времени и денег.</span> После настройки LMS может хранить контент для многократного использования, экономя время и деньги. Это освобождает время учителя от выполнения повторяющихся задач и оценок.</li><li><span style=\"font-weight: bold;\">Эффективное управление.</span> LMS позволяет эффективно контролировать администрирование, автоматизацию и общение. с пользователями, преподавателями и инструкторами, и, конечно, управление контентом. </li><li><span style=\"font-weight: bold;\">Простой доступ к информации.</span> LMS хранит всю информацию в структурированном и организованном виде в одном месте, что делает ее доступной для все пользователи. Все курсы, учебные календари, мультимедийный контент, форумы и оценки доступны одним щелчком мыши. </li><li><span style=\"font-weight: bold;\">Персонализация.</span> LMS обеспечивает высокий уровень персонализации с точки зрения внешнего вида, содержания и коммуникации в соответствии с потребностями организации и учащихся. </li><li><span style=\"font-weight: bold;\">Расширенная отчетность.</span> LMS позволяет создавать, персонализировать и загружать подробные отчеты, отражающие прогресс учащихся, групп, выполнение работы, затраченное время и т. д.</li><li><span style=\"font-weight: bold;\">Улучшенное общение и сотрудничество.</span> LMS со встроенными инструментами общения и совместной работы способствует расширенному общению и сотрудничеству между ее учениками и учителями или администраторами, сотрудниками. </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/LMS_-_Learning_Management_System1.png","alias":"lms-cistema-upravlenija-obucheniem"},"74":{"id":74,"title":"BRMS - управление бизнес-правилами","description":"BRMS (англ. Business Rule Management System — система управления бизнес-правилами) — информационная система, используемая для ведения, поддержки и исполнения бизнес-правил компании.\r\nСистемы управления бизнес-правилами состоят из сервера исполнения бизнес правил и инструмента ведения правил (репозитория), предоставляющего бизнес-пользователям удобный и функциональный интерфейс для хранения, создания и изменения бизнес логики. Также могут присутствовать компоненты тестирования и анализа правил.\r\nКлючевым аспектом подобных систем является ориентация на функциональных пользователей, а не на программистов.\r\nОсновные преимущества систем управления бизнес-правилами:\r\n<ul><li>снижается зависимость от программистов для внесения изменений в работу информационных систем</li><li>увеличивается контроль реализованной бизнес-логики, повышается аудируемость и качество управления бизнесом</li></ul>\r\nБольшинство систем управления бизнес-правилами произошло из серверов исполнения бизнес-правил, предоставляя ориентированные на бизнес-пользователей решения управления жизненным циклом разработки с декларативным описанием правил, исполняемых в собственных серверах исполнения бизнес-правил.\r\nДругие системы управления бизнес правилами выросли из средств описания правил (например, осуществляя отображение деревьев решений или графов на исполняемый код). Правила в репозитории объединяются в сервисы принятия решений, поддерживающие многие концепции современной информационной архитектуры, такие как SOA и веб-сервисы","materialsDescription":" <span style=\"font-weight: bold;\">Что такое система управления бизнес-правилами (BRMS)?</span>\r\nСистема управления бизнес-правилами (BRMS) - это технологическая система, используемая для записи логики принятия решений в качестве бизнес-правила, которая затем автоматизируется во всех приложениях. Вместо того чтобы встраивать правила в виде кода в несколько приложений с помощью BRMS, правила экстернализуются и управляются отдельно от кода приложения. Это позволяет использовать логику несколькими приложениями и изменять ее независимо от управляющих приложений.\r\n<span style=\"font-weight: bold;\">Зачем использовать систему управления бизнес-правилами?</span>\r\nBRMS дает компаниям возможность определять и поддерживать правила, определяющие процесс принятия решений в системе, чтобы определить, какие действия разрешены в любых обстоятельствах. Имея логику вне программного кода, эти системы значительно повышают гибкость бизнеса, производительность и точность логики, обеспечивая при этом надежную экономию средств и более быстрое изменение правил, когда это необходимо.\r\n<span style=\"font-weight: bold;\">Какие преимущества обеспечивают системы управления бизнес-правилами?</span>\r\n<ul><li>Обеспечивает меры безопасности для защиты целостности логики принятия решений</li><li>Определяет неполную, противоречивую или циклическую логику правил</li><li>Компилирует правила до исполняемого файла (.exe) для интеграции открытых стандартов в приложения, вызывающие веб-службы или службы REST.</li><li>Масштабируется бесконечно, независимо от количества или сложности правил</li><li>Способствует быстрым, простым и точным изменениям правил, выделяя зависимости, чтобы идентифицировать каждое затронутое правило</li></ul>\r\n<span style=\"font-weight: bold;\">Кому нужна система управления бизнес-правилами?</span>\r\nПравила - в той или иной форме - управляют каждой вертикалью, сектором и отраслью, поэтому неудивительно, что сильные сценарии применения BRMS существуют практически на каждом предприятии. Это включает:\r\n<ul><li>Любой бизнес, организация или государственное учреждение, регулируемое правилами</li><li>Организации с внутренними политиками, которые влияют на персонал, клиентов или поставщиков</li><li>Предприятия, желающие повысить эффективность или точность принятия решений</li><li>Предприниматели, которые хотят быстро реагировать на возможности сегмента рынка</li><li>Компании, желающие снизить размер штрафных санкций</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/BRMS_-_Business_Rule_Management_System__1_.png","alias":"brms-upravlenie-biznes-pravilami"},"76":{"id":76,"title":"CPM - управление эффективностью предприятия","description":"Управление эффективностью деятельности организации (английские термины CPM, BPM, EPM) — это набор управленческих процессов (планирования, организации выполнения, контроля и анализа), которые позволяют бизнесу определить стратегические цели и затем оценивать и управлять деятельностью по достижению поставленных целей при оптимальном использовании имеющихся ресурсов. Это система управления, построенная на принципах управления стоимостью бизнеса.\r\nУправление эффективностью деятельности' охватывает весь спектр задач в области стратегического, финансового, маркетингового и операционного управления компанией и включает в себя применение таких управленческих технологий, как моделирование стратегии, карты сбалансированных показателей, процессно-ориентированное планирование и функционально-стоимостной анализ, бюджетирование и бизнес-моделирование, консолидированная управленческая отчетность и анализ, мониторинг ключевых показателей деятельности (key performance indicators), связанных со стратегией.\r\nУправление эффективностью деятельности включает три основных вида деятельности (во всех без исключения областях управления):\r\n<ol><li>постановка целей</li><li>анализ значений показателей, характеризующих достижение организацией поставленных целей</li><li>управляющие воздействия менеджеров по результатам анализа, направленные на улучшение будущей деятельности организации по достижению поставленных целей.</li></ol>\r\nНачиная с 1992 г. на управление эффективностью деятельности очень сильно повлияло развитие концепции Сбалансированной системы показателей. Обычно менеджеры используют сбалансированную систему показателей для того, чтобы цели организации сделать понятными для сотрудников, чтобы определить, как отслеживать достижение целей, и чтобы внедрить механизм, сигнализирующий о необходимости внесения в деятельность организации корректирующих действий. Эти шаги те же, что мы можем видеть в концепции CPM, и как результат, сбалансированная система показателей наиболее часто используется как фундамент системы управления эффективностью в организации.\r\nИспользуя методы управления эффективностью, собственники стремятся донести стратегию до всех уровней организации, трансформировать стратегию в действия и метрики, измеряющие эти действия, и использовать анализ для поиска причинно-следственных связей, которые, будучи осмысленными, помогают в принятии обоснованных решений.","materialsDescription":" <span style=\"font-weight: bold; \">Какие задачи решает CPM?</span>\r\nПо определению Gartner, приложения CPM обслуживают две области: нацеленную на улучшение эффективности управлением финансовыми процессами компании (OOF) и относящуюся к управлению эффективностью (PM) в рамках всей организации. Внедрения CPM также могут быть классифицированы как тактический OOF CPM или стратегический CPM. OOF CPM в основном отвечает за усовершенствование финансовых процессов, в то время как стратегический CPM имеет целью преобразование и развитие всей организации.\r\nКонкурентная бизнес-среда требует, чтобы организации искали новые способы снижения затрат при одновременном повышении их способности управлять эффективностью. Корпоративные финансы наилучшим образом подходят для решения обоих задач. Традиционно финансовые приложения были в первую очередь предназначены для контроля за точностью, полнотой и эффективностью. Наличие CPM решений с расширенным функционалом, такого как вычисления в оперативной памяти (IMC), работа с мобильных устройств, социальные сети и возможности гибкого анализа, предоставляет финансам дополнительный стимул для фокусирования на решении стратегических задач.\r\nВ дополнение к термину «CPM» вендоры используют другие определения, такие как управление эффективностью предприятия (EPM), динамическое управление эффективностью (DPM) или просто управление эффективностью (PM). Эти определения равноправны. Но важно признать, что ни одно текущее предложение не может обеспечить поддержку PM от начала до конца. Организационно PM включает в себя различные предметно-ориентированные PM процессы, одним из которых является CPM. Роль CPM в обеспечении более широкого подхода к PM прочно утвердилась, однако CPM предложения продолжают развиваться. Усилия CPM обычно сосредоточены в области прогнозирования и финансового планирования (бюджетирования) (BP&F), а также финансовой консолидации и отчетности. Тем не менее, они также поддерживают и координацию комплексных процессов планирования. Системы CPM также могут распространяться на отдельные функциональные области для поддержки специфичных процессов и обеспечивать «клей» для связи операционных областей с финансовыми и корпоративными показателями эффективности.\r\n<span style=\"font-weight: bold; \">5 главных блоков функций CPM</span>\r\nCPM-системы имеют наборы инструментов для автоматизации:\r\n<ul><li>Формирования консолидированной финансовой отчетности за отчетный период</li><li>Финансовой и управленческой отчетности</li><li>Финансового планирования и прогнозирования</li><li>Стратегического планирования</li><li>Построения моделей прибыли и оптимизации (Profitability Modeling and Optimization, PM&O)</li></ul>\r\n<span style=\"font-style: italic;\">Формирование консолидированной финансовой отчетности за отчетный период</span>\r\nБлок функций для финансовой консолидации является фундаментальным для CPM, поскольку дает аудированный, общекорпоративный взгляд на данные о доходах и расходах. Эти консолидированные данные в дальнейшем служат основой для анализа и разработки дальнейшей стратегии. Инструменты этого блока позволяют соотнести друг с другом, консолидировать, суммировать и агрегировать финансовые данные на основе различных стандартов подсчетов и требований государственных органов. Такие инструменты задействуют сложные транзакционные модели и используются для аудита. В более широком варианте функциональность этого блока может включать контроль внутрикорпоративной активности, контроль ведения журналов, управление налоговыми резервами (новая область для CPM) и другие.\r\n<span style=\"font-style: italic;\">Финансовая и управленческая отчетность</span>\r\nПроцессы раскрытия финансовых данных и отчетности, как правило, регламентированы, с выполнением этих регламентов успешно помогают справиться CPM-системы. Данные могут быть подготовлены в виде структурированных отчетов, для выведения и отображения которых используются дополнительные средства и презентационные возможности. Системы поддерживают различные широко используемые стандарты отчетности. Также становятся популярным стандарты eXtensible Business Reporting Language (XBRL). CPM приложения также позволяют формировать отчетность в детализации, необходимой для принятия решений внутри компании руководству.\r\n<span style=\"font-style: italic;\">Финансовое планирование и прогнозирование</span>\r\nПланирование отличается от бюджетирования двумя ключевыми аспектами. Первое, в финансовом планировании могут рассматриваться более долгосрочные периоды времени, обычно от трех до пяти лет. Второе: фокус смещен от бюджета организации на драйверы бизнеса, оказывающие влияние на финансовое благополучие. Планирование финансов более актуально не для финансовых, а для операционных менеджеров. Например, долгосрочные финансовые модели могут использоваться топ-менеджерами для оценки последствий слияний и поглощений.\r\nПланирование может осуществляться и в более детальных разрезах: расходы на заработную плату и планы по найму, планирование выручки, планирование капитала или планирование издержек. Кроме того, дополнительные инструменты могут помочь бизнесу в построении более сложных финансовых моделей с использованием таких факторов как цены, объемы и скидки.\r\nВ рамках систем CPM процесс бюджетирования обычно рассчитан на годичный период. Финансовые цели и задачи в ходе составления бюджета классифицируются, сам бюджет и процесс бюджетирования полностью контролируются финансовым директором и соответствующей службой.\r\nБюджетный процесс ориентируется на цены, определенные в стратегии предприятия. С другой стороны он ориентируется на оперативно поступающую информацию из учетных систем, благодаря чему появляется возможность оперативной корректировки бюджета.\r\nВозможности CPM поддерживают сложное прогнозирование и моделирование, включающее экстраполяцию новых версий планов и бюджетов на основе сравнения фактических результатов, анализа исторических данных и применения анализа типа «что, если…».\r\n<span style=\"font-style: italic;\">Стратегическое планирование</span>\r\nВ CPM-системах стратегическое планирование обычно включает в себя создание финансовой модели на основе баланса расходов и доходов и возможных финансовых потоков. Наличие этого блока является ключевым отличием между системами CPM и другими аналитическими приложениями, которые также позволяют планировать и составлять прогнозы.\r\nБлок управления стратегией включает в себя как непосредственно стратегическое планирование, так и управление целями, системы показателей и карты стратегий, тесно связанные с KPI, а также контрольные панели, которые используются для агрегирования и отображения различных метрик, их анализа, в том числе в интерактивном режиме.\r\n<span style=\"font-style: italic;\">Построение моделей прибыли и оптимизация (PM&O)</span>\r\nБлок PM&O систем CPM включает в себя различные решения, с помощью которых предприятие может рассчитывать прибыльность как различных объектов своей деятельности (продуктов, клиентов), так и компании в целом.\r\nВ частности, можно выделить функционально-стоимостной анализ, метод direct costing и иные способы расчета себестоимости и прибыльности.\r\nС помощью этих решений организации могут сформировать оптимальные рыночные предложения, оптимизировать также пакетирование и ценообразование и стратегии в каналах продаж. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/CPM_-_Corporate_Performance_Management.png","alias":"cpm-upravlenie-ehffektivnostju-predprijatija"},"77":{"id":77,"title":"SOC - cитуационный центр","description":"Одна из самых актуальных задач, стоящих перед органами государственной власти и коммерческими структурами, — повышение эффективности управленческой деятельности. Современным инструментом для решения этой задачи являются ситуационные центры, представляющие собой сложные программно-аппаратные комплексы сбора, анализа и отображения информации в удобном для принятия ответственных решений виде.\r\nСитуационные центры создаются для руководителей федеральных, региональных и муниципальных органов государственной власти, министерств и ведомств, крупных компаний. Основная их задача заключается в обеспечении информационно-аналитической поддержки процедур и процессов, позволяющих руководителям принимать эффективные решения по текущему управлению возглавляемыми структурами, формированию стратегии их развития, а также предотвращению или устранению кризисных и чрезвычайных ситуаций. Структура и состав ситуационного сайта определяются спецификой решаемых задач. Как правило, это сложный технический комплекс, включающий множество подсистем.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ситуационный центр (SOC)?</span>\r\nSOC - это аутсорсинговый офис, полностью посвященный анализу трафика и мониторингу угроз и атак. В современном мире кибератак и утечек данных компаниям любого размера необходимо сделать упор на защиту своих технологических активов. Но из-за бюджетных ограничений и конкурирующих приоритетов многие организации не могут позволить себе нанять штатную команду ИТ-безопасности. Разумное решение этой проблемы состоит в том, чтобы взглянуть на партнерские отношения с SOC или операционным центром безопасности.\r\n<span style=\"font-weight: bold;\">Как работает ситуационный центр?</span>\r\nДо недавнего роста облачных вычислений стандартная практика обеспечения безопасности заключалась в том, что компания выбирала решение для сканирования вредоносного ПО традиционное программное обеспечение как продукт (SaaP) либо через загрузку, либо в древние времена на компакт-диске, который поступал по почте. Они добавляли к этому брандмауэр, установленный на границе сети, и верили, что эти меры обеспечат безопасность их данных и систем. Сегодняшняя реальность представляет собой совершенно иную среду, в которой угрозы распространяются по всей сети, поскольку хакеры изобретают новые способы для запуска прибыльных и сложных атак, таких как вымогатели.\r\nSOC является примером модели программного обеспечения программного обеспечения как услуги (SaaS) в том смысле, что он работает в облаке в качестве службы подписки. В этом контексте он предоставляет уровень арендованного опыта для стратегии кибербезопасности компании, которая работает круглосуточно, так что сети и конечные точки постоянно контролируются. Если обнаружена уязвимость или инцидент, SOC свяжется с местной ИТ-командой, чтобы ответить на проблему и выяснить ее основную причину.\r\nОтдельные поставщики кибербезопасности SOC предлагают различные наборы продуктов и услуг. Однако существует основной набор операционных функций, которые SOC должен выполнять, чтобы повысить ценность организации.\r\n<ol><li><span style=\"font-weight: bold;\">Обследование активов:</span> чтобы SOC помог компании сохранить безопасность, он должен иметь полное представление о том, какие ресурсы им необходимо защищать. В противном случае они не смогут защитить всю сеть. Обследование активов должно выявить каждый сервер, маршрутизатор, межсетевой экран, находящийся под контролем предприятия, а также любые другие активно используемые инструменты кибербезопасности.</li><li><span style=\"font-weight: bold;\">Сбор логов:</span> данные - это самое важное для правильной работы SOC, и журналы служат ключевым источником информации о сетевой активности. SOC должна устанавливать прямые каналы из корпоративных систем, чтобы данные собирались в режиме реального времени. Очевидно, что люди не могут переварить такие большие объемы информации, поэтому инструменты сканирования логов, основанные на алгоритмах искусственного интеллекта, так ценны для SOC, хоть они и создают некоторые интересные побочные эффекты, которые человечество все еще пытается сгладить.</li><li><span style=\"font-weight: bold;\">Профилактическое обслуживание.</span> В лучшем случае SOC может предотвратить кибератаки за счет проактивности своих процессов. Это включает в себя установку исправлений безопасности и настройку политик брандмауэра на регулярной основе. Поскольку некоторые кибератаки фактически начинаются как внутренние угрозы, SOC также должна искать риски в организации.</li><li><span style=\"font-weight: bold;\">Непрерывный мониторинг.</span> Чтобы быть готовым реагировать на инциденты в области кибербезопасности, SOC должна проявлять бдительность в своей практике мониторинга. Несколько минут могут стать разницей между блокированием атаки и тем, чтобы она уничтожила всю систему или веб-сайт. Инструменты SOC запускают сканирование всей сети компании для выявления потенциальных угроз и других подозрительных действий.</li><li><span style=\"font-weight: bold;\">Управление оповещениями.</span> Автоматизированные системы отлично подходят для поиска шаблонов и выполнения сценариев. Но человеческий фактор SOC доказывает, что он того стоит, когда дело доходит до анализа автоматических оповещений и ранжирования их в зависимости от их серьезности и приоритета. Сотрудники SOC должны знать, какие ответы предпринять и как проверить, является ли предупреждение законным.</li><li><span style=\"font-weight: bold;\">Анализ первопричины:</span> после того, как инцидент произошел и разрешен, работа SOC только начинается. Эксперты по кибербезопасности проанализируют первопричину проблемы и выяснят причину ее возникновения. Это способствует непрерывному совершенствованию, когда инструменты и правила безопасности модифицируются для предотвращения повторения подобных инцидентов в будущем.</li><li><span style=\"font-weight: bold;\">Аудит соответствия:</span> компании хотят знать, что их данные и системы безопасны, а также что они управляются законным образом. Поставщики SOC должны проводить регулярные проверки для подтверждения их соответствия в регионах, где они работают. Что такое отчет SOC и что такое аудит SOC? Все, что извлекает данные или записи из функций кибербезопасности организации. Что такое SOC 2? Это особая процедура аудита, связанная с информационной безопасностью и конфиденциальностью.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SOC_-_Situation_Centre.png","alias":"soc-cituacionnyi-centr"},"78":{"id":78,"title":"PAM - управление привилегированным доступом","description":"Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям.\r\nПривилегированные учетные записи пользователей являются важными целями для атаки, поскольку они имеют повышенные разрешения, доступ к конфиденциальной информации и возможность изменять настройки. В случае компрометации может быть нанесен большой ущерб организационной деятельности. Типы учетных записей, которые реализуют PAM, могут включать в себя процедуру экстренной кибербезопасности, локальную административную учетную запись, Microsoft Active Directory, учетную запись приложения или службы и административную учетную запись домена.\r\nПрограммное обеспечение и инструменты PAM работают путем сбора данных привилегированных учетных записей, также называемых учетными записями системного администратора, в безопасном хранилище, чтобы изолировать их использование и регистрировать их деятельность. Разделение предназначено для снижения риска кражи или неправильного использования учетных данных администратора. Некоторые платформы PAM не позволяют привилегированным пользователям выбирать свои собственные пароли. Вместо этого менеджер паролей платформы сообщит администраторам, какой пароль установлен на определенный день, или выдает одноразовые пароли каждый раз, когда администратор входит в систему.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает управление привилегированным доступом (PAM)?</span>\r\nУправление привилегированным доступом (PAM) состоит из стратегий и технологий кибербезопасности для осуществления контроля над повышенным («привилегированным») доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде. Набирая соответствующий уровень привилегированного контроля доступа, PAM помогает организациям сгущать поверхность атаки своей организации и предотвращать или, по крайней мере, смягчать ущерб от внешних атак, а также от внутренних злоупотреблений или небрежности.\r\nПривилегированные учетные записи пользователей являются важными целями для киберпреступников. Это потому, что они имеют повышенные разрешения в системах, что позволяет им получать доступ к конфиденциальной информации и/или вносить изменения административного уровня в критически важные приложения и системы.\r\n<span style=\"font-weight: bold; \">Каковы особенности программного обеспечения PAM?</span>\r\nУправление привилегированным доступом важно для компаний, которые растут или имеют большую, сложную ИТ-систему. Многие популярные поставщики начали предлагать корпоративные инструменты PAM, такие как BeyondTrust, Centrify, CyberArk, SecureLink и Thycotic.\r\nИнструменты и программное обеспечение PAM обычно предоставляют следующие функции:\r\n<ul><li>Многофакторная аутентификация (MFA) для администраторов.</li><li>Менеджер доступа, который хранит разрешения и информацию о привилегированных пользователях.</li><li>Хранилище паролей, в котором хранятся защищенные привилегированные пароли.</li><li>Отслеживание сеанса после предоставления привилегированного доступа.</li><li>Динамические авторизационные способности. Например, только предоставление доступа на определенные периоды времени.</li><li>Автоматизированная подготовка и удаление для снижения внутренних угроз.</li><li>Инструменты ведения журнала аудита, которые помогают организациям соответствовать требованиям.</li></ul>\r\n<span style=\"font-weight: bold; \">Как работают системы управления привилегированным доступом?</span>\r\nАдминистратор использует портал PAM для определения методов доступа к привилегированной учетной записи в различных приложениях и на корпоративных ресурсах. Данные привилегированных учетных записей (например, их пароли) хранятся в специальном надежном хранилище паролей. Администратор также использует портал PAM для определения политик, которые могут разрешить доступ к этим привилегированным учетным записям и на каких условиях.\r\nПривилегированные пользователи входят через PAM и запрашивают или сразу принимают доступ к учетной записи привилегированного пользователя. Этот доступ регистрируется и остается временным для исключительного выполнения определенных задач. Для обеспечения безопасности пользователя PAM обычно просят предоставить бизнес-обоснование для использования учетной записи. Иногда требуется одобрение менеджера. Зачастую пользователю не предоставляется доступ к действительным паролям, используемым для входа в приложения, но вместо этого предоставляется доступ через PAM. Кроме того, PAM гарантирует, что пароли часто меняются, часто автоматически, либо через равные промежутки времени, либо после каждого использования.\r\nАдминистратор PAM может отслеживать действия пользователей через портал PAM и даже управлять сеансами в реальном времени, если это необходимо. Современные PAM также используют машинное обучение для выявления аномалий и оценки рисков, чтобы предупредить администратора PAM в реальном времени о рискованных операциях.\r\n<span style=\"font-weight: bold;\">Каковы преимущества PAM?</span>\r\nПовышенная безопасность является очевидным преимуществом внедрения системы PAM. Тем не менее, это не единственное, в чем вам может помочь PAM:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от киберпреступников.</span></span> Привилегированные пользователи, такие как администраторы, сталкиваются с теми же проблемами, что и другие пользователи, в отношении запоминания нескольких паролей и имеют одинаковую тенденцию использовать один и тот же пароль для нескольких учетных записей. Тем не менее, эти пользователи также чаще становятся жертвами киберпреступников. Система PAM может снизить потребность администраторов в запоминании многих паролей и избежать привилегированных пользователей, создающих локальные / прямые системные пароли. Управление сеансами и оповещения помогают суперадмину выявлять потенциальные атаки в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от внутренних атак.</span></span> К сожалению, значительное количество атак происходит от плохих игроков внутри организации. Или сотрудники, которые ушли, но не были полностью уволены, чтобы предотвратить доступ после отъезда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Большая производительность.</span></span> PAM - это благо для привилегированных пользователей. Это позволяет им быстрее входить в системы, в которых они нуждаются, и облегчать когнитивное бремя запоминания многих паролей. Это также позволяет суперпользователю легко управлять привилегированным доступом пользователей из одного центрального местоположения, а не из множества систем и приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соответствия.</span></span> Многие правила требуют детального и специального управления доступом привилегированных пользователей и возможностью аудита доступа. Вы можете ограничить доступ к чувствительным системам, требовать дополнительных разрешений или использовать многофакторную аутентификацию для привилегированных учетных записей. Инструменты в системах PAM регистрируют действия и позволяют вам четко отслеживать аудит. PAM помогает организациям соблюдать такие нормы, как SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.\r\n<span style=\"font-weight: bold;\">Чем PAM отличается от Identity Access Management (IAM)?</span>\r\nУправление привилегированным доступом иногда путают с Identity Access Management (IAM). IAM фокусируется на аутентификации и авторизации всех типов пользователей в организации, часто включая сотрудников, поставщиков, подрядчиков, партнеров и даже клиентов. IAM управляет общим доступом к приложениям и ресурсам, в том числе локальным и облачным, и обычно интегрируется с системами каталогов, такими как Microsoft Active Directory.\r\nPAM ориентирован на привилегированных пользователей, администраторов или пользователей с повышенными привилегиями в организации. Системы PAM специально разработаны для управления и обеспечения доступа этих пользователей к критически важным ресурсам.\r\nОрганизациям нужны оба инструмента, если они хотят защитить себя от атак.\r\nСистемы IAM покрывают большую поверхность атаки со стороны многих пользователей в экосистеме организации. PAM фокусируется на привилегированных пользователях, но PAM важен, потому что, хотя он охватывает меньшую поверхность атаки, он представляет собой поверхность с высокой ценностью и требует дополнительного набора элементов управления, которые обычно не актуальны или даже не подходят для обычных пользователей (таких как запись сеанса).","iconURL":"https://roi4cio.com/fileadmin/user_upload/PAM_-_privileged_access_management.png","alias":"pam-upravlenija-privilegirovannym-dostupom"},"80":{"id":80,"title":"VMS - управление видеонаблюдением","description":"Системы управления видеонаблюдением и видеоналитики являются интеллектуальными элементами комплексной системы безопасности для любых организаций и предприятий.\r\nСистемы управления видеонаблюдением (VMS - Video Management System) обеспечивают управление видеокамерами, распределение видеопотока и вывод изображения на мониторы сотрудников охраны, быстрое и эффективное реагирования на инциденты, распределения прав доступа к управлению видеокамерами и архиву видеозаписей, оперативное уведомление сотрудников охраны об инцидентах.\r\nВидеоаналитика является ключевым элементом любой системы видеонаблюдения, так как позволяет автоматизировать основные задачи по охране объектов и территорий, а именно прогнозирование и обнаружение потенциальных рисков, слежение и распознавание объектов.\r\nИзображение с камер видеонаблюдения передается на сервера хранения видео контента, и с помощью специализированного программного обеспечения производится его автоматический анализ и обработка с выдачей результата администратору или руководителю системы охраны.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение для управления видео?</span>\r\nПрограммное обеспечение для управления видео (VMS) является частью системы видеонаблюдения, которая позволяет пользователю получать доступ к видео в реальном времени, записывать, хранить и воспроизводить записанные видео и получать полезную информацию о месте наблюдения.\r\n<span style=\"font-weight: bold; \">Когда нужно обновить систему видеонаблюдения?</span>\r\nСовременные системы управления видео способны предложить гораздо больше, чем просто наблюдение, поэтому модернизация системы VMS становится столь же важной, как и обновление других активов бизнеса. Система VMS может быть обновлена, если организация:\r\n<ul><li>Использование традиционной системы видеонаблюдения (старое оборудование и камеры)</li><li>Повышение затрат на обслуживание существующей системы наблюдения</li><li>Расширение от одного сайта до нескольких сайтов (от малых до средних и крупных предприятий)</li><li>Необходима интеллектуальная аналитика видео для мониторинга сайтов, сотрудников или бизнес-процессов</li><li>Требование Video Analytics для улучшения работы сайта для выгоды клиентов, пользователей VMS или сотрудников</li><li>Необходима стандартизация оборудования системы VMS</li></ul>\r\n<span style=\"font-weight: bold;\">Какие факторы следует учитывать при выборе камер видеонаблюдения для системы VMS?</span>\r\nКамеры видеонаблюдения имеют широкий диапазон размеров, форм и функций, которые предназначены для работы в различных условиях окружающей среды на местах наблюдения. Есть несколько вещей, которые пользователи должны учитывать при выборе камер видеонаблюдения для своей системы VMS. Пользователи должны проверить:\r\n<ul><li>Разрешение камеры (качество изображения)</li><li>Совместимость с внутренней или наружной камерой</li><li>Проводные или беспроводные камеры</li><li>Светочувствительность камеры (способность камеры наблюдения работать при слабом освещении)</li><li>Форма камеры (тип коробки, пуля или купольная камера)</li><li>Частота кадров (больше кадров в секунду –fps определяет более четкое видео)</li></ul>\r\n<span style=\"font-weight: bold; \">Почему предприятия должны переходить с традиционных систем видеонаблюдения на облачные системы управления видео?</span>\r\nТрадиционные системы видеонаблюдения - это просто аналоговые устройства с ограниченной функциональностью для мониторинга и отслеживания событий в непосредственной близости от камеры, тогда как облачные системы управления видео нового поколения достаточно интеллектуальны для записи, хранения, воспроизведения и анализа захваченных событий в режиме реального времени и потом. Облачные системы видеонаблюдения оснащены высококачественными IP-камерами, которые обеспечивают высококачественное изображение с лучшим fps для системной сети. Хранение никогда не является проблемой для этих систем, так как все данные хранятся в облаке и могут быть получены при необходимости. Облачные системы управления видео просты в установке, поскольку пользователи могут просто подключать и воспроизводить эти устройства для небольших установок. Эти системы легко настраиваются с точки зрения количества камер, функций программного обеспечения, типов видеоаналитики и т.д.\r\n<span style=\"font-weight: bold;\">Каковы различные типы развертывания программного обеспечения для управления видео?</span>\r\nПрограммное обеспечение для управления видео можно разделить на три типа развертывания:\r\n<span style=\"font-style: italic;\">Локальный VMS.</span> Локальные решения VMS лучше всего подходят для управления видеонаблюдением на одном объекте. Все серверы потоковой передачи, записи и управления, устройства хранения и приложения устанавливаются локально на месте. Это позволяет пользователю управлять своей безопасностью и экосистемой подключенных устройств с самого сайта.\r\n<span style=\"font-style: italic;\">Облачная VMS.</span> Облачная VMS, в отличие от локальной VMS, обладает большей гибкостью и масштабируемостью. Это позволяет пользователю управлять несколькими сайтами одновременно, из любого места и в любое время.\r\n<span style=\"font-style: italic;\">Гибридный VMS.</span> Гибридное решение VMS - это гибкое решение для видеонаблюдения, которое, как правило, поставляется с возможностью одновременного управления как аналоговыми, так и IP-видеосигналами. Это позволяет предприятиям использовать традиционное решение VMS для сосуществования с функциями облачного видеонаблюдения.\r\n<span style=\"font-weight: bold;\">Каковы преимущества микросервисной архитектуры в облачном ПО для управления видео?</span>\r\nОблачное программное обеспечение для управления видео на основе микросервисной архитектуры преодолевает ограничения традиционно разработанного решения VMS (монолитная архитектура) и удовлетворяет растущие потребности бизнеса в безопасности. Как это выгодно для программного обеспечения для управления облачным видео:\r\n<span style=\"font-style: italic;\">Модульность:</span> Микро-сервисы позволяют разрабатывать программное обеспечение для управления видео как набор различных независимых модулей, которые остаются интегрированными через API.\r\n<span style=\"font-style: italic;\">Масштабируемость.</span> Облачное программное обеспечение для управления видео на микросервисах легко масштабируется, т. Е. Можно добавить любую новую услугу или обновить существующие службы в программном обеспечении, не влияя на видеонаблюдение.\r\n<span style=\"font-style: italic;\">Гибкость:</span> благодаря программному обеспечению для управления облачным видео на основе микросервисов пользователи могут выбирать любые новые службы VMS, которые будут добавлены или удалены в их существующем программном обеспечении в соответствии с их развивающимися бизнес-потребностями. Это может оказать большую помощь пользователям, поскольку они могут следовать бизнес-модели оплаты за функцию. Это также позволяет разработчикам выбирать языки программирования по своему выбору, для его разработки.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VMS_-_Video_Management_Solution.png","alias":"vms-upravlenie-videonabljudeniem"},"82":{"id":82,"title":"Унифицированные коммуникации","description":"Унифицированные коммуникации — это совокупность технологий связи реального времени, таких как онлайн-чат, индикаторы присутствия, телефония (в том числе VoIP), видеоконференцсвязь, показ контента, контроль вызовов, совместная работа с документами и распознавание речи, интегрированных с "оффлайн" способами связи, не требующими присутствия человека (e-mail, голосовая почта, SMS-сообщения, факс).\r\nОбычно это система из нескольких продуктов, объединенных в единый интерфейс, которая позволяет пользователю оставаться на связи в любое время, используя при этом любые устройства. Одним из главных преимуществ UC-систем является возможность отправлять и получать сообщения без привязки к одинаковому способу передачи. Но обо всем по порядку.\r\nСовременный мир невозможно представить без телекоммуникаций. Системы связи не только важнейший инструмент бизнеса или средство бытового общения — это без преувеличения один из определяющих факторов существования цивилизации. Но, сегодня нам уже мало просто услышать друг друга по телефону, привычными стали и другие средства общения — чаты, видеоконференции, социальные сети, а в процессе обсуждения важных вопросов, особенно, там, где это касается бизнеса, нам необходимо использовать инструменты совместной работы. И все это разнообразие хотелось бы получить на одном устройстве в любом удобном для пользователя месте — дома, в офисе, на удаленном объекте, в командировке. Но, проблема в том, что каждый из упомянутых типов связи развивался своим эволюционным путем, свести их воедино было не так-то просто, а работы в этом направлении привели к возникновению такого явления как унифицированные коммуникации (Unified Communications).\r\nСам термин «унифицированные» (реже «объединенные») коммуникации можно рассматривать в двух взаимосвязанных разрезах — операторском и пользовательском. В первом случае речь идет о современной сети передачи данных, основанной на международных открытых стандартах, которая поддерживает все основные технологии и протоколы (H.323, SIP, MGCP, технологии IMS, MPLS и т.д.), благодаря чему она обеспечивает внедрение и работу любых сервисов связи и способна поддерживать совместную работу оборудования различных производителей.","materialsDescription":" <span style=\"font-weight: bold; \">Какую технологию используют унифицированные коммуникации?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Контрастная единая система обмена сообщениями</span></span>\r\nУнифицированные коммуникации иногда путают с единой системой обмена сообщениями, но она отличается. Унифицированные коммуникации относятся к доставке сообщений как в реальном времени, так и не в реальном времени, на основе предпочтительного метода и местоположения получателя; Единая система обмена сообщениями отбирает сообщения из нескольких источников (таких как электронная почта, голосовая почта и факсы), но удерживает эти сообщения только для последующего извлечения. Унифицированные коммуникации позволяют человеку в любое время проверять и получать электронную или голосовую почту с любого устройства связи. Они распространяются не только на услуги голосовой почты, но и на передачу данных и видео.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Компоненты</span></span>\r\nС унифицированными коммуникациями объединены многократные способы делового общения. Унифицированные коммуникации - это не отдельный продукт, а набор элементов, которые включают в себя:\r\n<ul><li>Управление звонками и мультимодальные коммуникации</li><li>Присутствие</li><li>Мгновенное сообщение</li><li>Единая система обмена сообщениями</li><li>Доступ к речи и личный помощник</li><li>Конференц-связь (аудио, Интернет и видео)</li><li>Инструменты для совместной работы</li><li>Мобильность</li><li>Интеграция бизнес-процессов (BPI)</li><li>Программное обеспечение для интеграции бизнес-процессов</li></ul>\r\nПрисутствие - знание, где предполагаемые получатели, и если они доступны, в режиме реального времени - является ключевым компонентом унифицированных коммуникаций. Унифицированные коммуникации объединяют все системы, которые пользователь может уже использовать, и помогают этим системам работать вместе в режиме реального времени. Например, технология унифицированных коммуникаций может позволить пользователю беспрепятственно сотрудничать с другим человеком в проекте, даже если два пользователя находятся в разных местах. Пользователь может быстро найти нужного человека путем доступа к интерактивному каталогу, участвовать в сеансе обмена текстовыми сообщениями, а затем перевести сеанс в голосовой или даже видеовызов.\r\nВ другом примере сотрудник получает звонок от клиента, который хочет получить ответы. Унифицированные коммуникации позволяют этому сотруднику вызывать коллегу из списка в режиме реального времени. Таким образом, сотрудник может быстрее ответить клиенту, исключив повторную переписку по электронной почте и телефонную метку.\r\nЭти примеры в основном описывают улучшения «личной производительности», которые имеют тенденцию приносить пользу отдельному пользователю. Хотя такие преимущества могут быть важными, предприятия обнаруживают, что они могут добиться еще большего воздействия, используя возможности унифицированных коммуникаций для преобразования бизнес-процессов. Это достигается за счет интеграции функциональности унифицированных коммуникаций непосредственно в бизнес-приложения с использованием инструментов разработки, предоставляемых многими поставщиками. Вместо того чтобы отдельный пользователь вызывал функциональность унифицированных коммуникаций, скажем, для поиска подходящего ресурса, приложение рабочего процесса автоматически идентифицирует ресурс в той точке деловой активности, где это необходимо.\r\nПри использовании таким образом понятие присутствия часто меняется. У большинства людей присутствие ассоциируется с обменом мгновенными сообщениями (IM «списки друзей»), определяется статус отдельных лиц. Но во многих приложениях бизнес-процессов важно найти человека с определенными навыками. В этих средах присутствие определяет доступные навыки или возможности.\r\nТакой подход «бизнес-процесса» к интеграции функциональности унифицированных коммуникаций может привести к конечным преимуществам, которые на порядок выше, чем те, которые достигаются только с помощью методов личной производительности.\r\n<span style=\"font-weight: bold; \">Родственные концепции</span>\r\nУнифицированные коммуникации и сотрудничество (UCC) - это интеграция различных методов связи с такими инструментами совместной работы, как виртуальные доски объявлений, аудио- и видеоконференции в реальном времени, а также расширенные возможности управления вызовами. До объединения инструментов связи и совместной работы в единую платформу поставщики услуг корпоративной совместной работы и поставщики корпоративных коммуникационных услуг предлагали совершенно разные решения. Теперь поставщики услуг совместной работы также предлагают услуги связи, а поставщики услуг связи разработали инструменты совместной работы.\r\nУнифицированные коммуникации и сотрудничество как услуга (UCCaaS) - это облачные платформы UCC. По сравнению с решениями UCC для помещений, платформы UCCaaS обеспечивают повышенную гибкость и масштабируемость благодаря модели подписки SaaS.\r\nПредоставление унифицированных коммуникаций - это процесс ввода и настройки параметров для пользователей телефонных систем, систем мгновенного обмена сообщениями, телеприсутствия и других каналов совместной работы. Поставщики именуют этот процесс как перемещение, добавление, изменение и удаление или MAC-D.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Unified_Communications.png","alias":"unificirovannye-kommunikacii"},"146":{"id":146,"title":"СЭД - система электронного документооборота","description":"Управление корпоративным контентом (англ. Enterprise content management, ECM) — управление цифровыми документами и другими типами контента, а также их хранение, обработка и доставка в рамках организации. Управляемая информация (контент) предполагает слабую структурированность: это могут быть файлы различных форматов, электронные документы с различными наборами полей.\r\nECM-система — программное обеспечение для управления корпоративным контентом. Часто ECM-системы считаются особой разновидностью систем управления содержимым. На постсоветском пространстве понятие ECM-системы зачастую трактуется как сходное с понятием «системы электронного документооборота» (СЭД).\r\nПо определению Gartner, ECM — это стратегическая инфраструктура и техническая архитектура для поддержки единого жизненного цикла неструктурированной информации (контента) различных типов и форматов. Gartner определяет современные ECM-системы как программные решения, реализующие следующие ключевые компоненты:\r\n<ul><li>управление документами — экспорт, импорт, контроль версий, безопасность и службы библиотек для деловых документов;</li><li>управление образами документов (англ. document imaging) — захват, преобразование и управление бумажными документами;</li><li>управление записями (или, в соответствии с последним переводом стандарта IEEE 15489 — ГОСТ Р ИСО 15489-1-2007, «управление документами») — долгосрочное архивирование, автоматизация политик хранения и соответствия нормам регулирующих органов, обеспечение соответствия законодательным и отраслевым нормам;</li><li>управление потоками работ (workflow) — поддержка бизнес-процессов, передача контента по маршрутам, назначение рабочих задач и состояний, создание журналов аудита;</li><li>управление веб-контентом (WCM) — автоматизация роли веб-мастера, управление динамическим контентом и взаимодействием пользователей;</li><li>управление мультимедиаконтентом (DAM) — управление графическими, видео и аудиофайлами, различными маркетинговыми материалами, например, флеш-баннерами, рекламными роликами;</li><li>управление знаниями (knowledge management) — поддержка систем для накопления и доставки релевантной для бизнеса информации;</li><li>документоориентированное взаимодействие (collaboration) — совместное использование документов пользователями и поддержка проектных команд.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Enterprise Content Management (ECM)?</span>\r\nУправление корпоративным контентом - это организация структурированных и неструктурированных документов с использованием технологий и программного обеспечения, которые позволяют вашей организации «работать умнее, а не усерднее». По мере развития технологий и превращения всего в цифровое состояние организациям требовался новый способ хранения и доступа к файлам, что привело к создание ECM. Управление корпоративным контентом состоит из четырех основных пунктов:\r\n<ul><li><span style=\"font-weight: bold;\">Захват.</span> Захват информации из печатных документов или онлайн-форм и передача ее в систему</li><li><span style=\"font-weight: bold;\">Управление.</span> Управление захваченными данными в структурированном формате, который позволяет быстро и легко извлекать</li><li><span style=\"font-weight: bold;\">Хранение.</span> Безопасное хранение файлов в центральном хранилище, к которому можно получить доступ из разных мест</li><li><span style=\"font-weight: bold;\">Доставка.</span> Внедрение рабочих процессов бизнес-процессов для автоматического перемещения документов с одного шага на другой</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества ECM?</span>\r\nECM имеет много преимуществ в зависимости от того, какие решения вы внедряете, но некоторые могут быть не такими очевидными, как другие. Наиболее распространенные преимущества, которые видят организации:\r\n<ul><li><span style=\"font-weight: bold;\">Снижение эксплуатационных расходов.</span> Со всем, что хранится в цифровом виде в Интернете, ваша компания увидит снижение стоимости печати, доставки и хранения бумажных файлов. Наряду со снижением эксплуатационных расходов, вы будете знать, что вносите свой вклад в защиту окружающей среды, делая свой бизнес более экологичным.</li><li><span style=\"font-weight: bold;\">Повышение производительности:</span> сотрудникам больше не нужно тратить время на поиск документов, поскольку они смогут легко находить и извлекать их мгновенно, что сокращает время простоя и разочарование персонала.</li><li><span style=\"font-weight: bold;\">Минимизация риска:</span> соблюдение требований становится намного более управляемым благодаря ECM. Документы будут надежными и безопасными и позволят сделать отчетность и аудит информации проще, чем когда-либо.</li><li><span style=\"font-weight: bold;\">Улучшенные рабочие процессы.</span> Возможность видеть и контролировать контент в приложениях и автоматизировать передачу от одного сотрудника к другому повышает скорость и организацию бизнес-процессов.</li></ul>\r\nПреимущества на этом не заканчиваются; каждая организация использует ECM специально для своих нужд и начинает видеть различные преимущества практически сразу.\r\n<span style=\"font-weight: bold;\">Кто использует ECM?</span>\r\nНаиболее распространенными отраслями, использующими ECM, являются образовательные учреждения и юридические фирмы из-за большого количества документов, которые они должны хранить, но это не означает, что другие отрасли не могут извлечь из этого пользу. Международная корпорация данных (IDC) прогнозирует 50-кратный рост цифрового контента в период с 2010 по 2020 год, и управление этим контентом окажется проблемой для большинства. Если экологичность является частью вашей бизнес-стратегии, вы боретесь с устаревшими рабочими процессами или хотите увидеть некоторые из перечисленных выше преимуществ, ECM для вас.\r\n<span style=\"font-weight: bold;\">Как ECM помогает с соблюдением?</span>\r\nС недавним ростом кибератак становится все больше регулирования, и соблюдение требований имеет решающее значение для бизнеса. Организации проводят больше аудитов каждый год, внутри и снаружи, и наличие всех записей в организованном и безопасном месте облегчает бремя часто пугающих аудитов. Решение ECM позволяет автоматически архивировать записи в соответствии с отраслевыми стандартами, обеспечивая аудиторам безопасный удаленный доступ ко всем критически важным для бизнеса документам.\r\n<span style=\"font-weight: bold;\">Насколько сложно внедрить систему ECM?</span>\r\nВнедрение любой корпоративной системы - непростая задача, и ECM не является исключением. После того, как вы приняли решение о поставщике и готовы начать процесс, важно выполнять его по одному шагу за раз. Планируйте реализацию от начала до конца, отмечая любые потенциальные препятствия или барьеры, которые могут затруднить, и как вы планируете их преодолевать. Общайтесь со всеми заинтересованными сторонами о целях и ожиданиях, чтобы все были на одной странице. В течение периода реализации тестируйте его часто и рано, чтобы избежать необходимости менять часы работы в случае возникновения ошибки. Хотя на первый взгляд это может показаться сложным, хороший поставщик ECM будет помогать вам на каждом этапе пути, и должен продолжать после него.\r\nС ростом объема цифрового контента из года в год управление данными станет более сложным и обременительным. Если вы считаете, что ECM может принести пользу вашему бизнесу, обратитесь к специалисту компании Gordon Flesch за бесплатной консультацией, чтобы узнать, как система управления корпоративным контентом может улучшить ваш бизнес.","iconURL":"https://roi4cio.com/fileadmin/user_upload/ECM_-_Enterprise_Content_Management.png","alias":"sehd-sistema-ehlektronnogo-dokumentooborota"},"148":{"id":148,"title":"Корпоративный Портал","description":"Корпоративный портал (англ. Enterprise portal) — это, в общем случае, веб-интерфейс для доступа сотрудника к корпоративным данным и приложениям. Часто корпоративный портал воспринимается, как синоним интранета. Альтернативная точка зрения состоит в том, что корпоративный портал — это лишь видимая для пользователя часть интернета.\r\nС развитием веб-технологий назначение и возможности корпоративных порталов претерпели ряд изменений. Ниже приведены основные группы функциональных возможностей корпоративных порталов, которые появились в ходе этого развития.\r\nПервоначальным назначением корпоративных порталов являются функции внутреннего сайта организации:\r\n<ul><li>публикация новостей и других материалов для сотрудников;</li><li>создание базы файлов и документов;</li><li>форум для внутреннего общения.</li></ul>\r\nМногие программные продукты для создания внутренних порталов до сих пор ограничиваются данным функционалом. Основным отличием таких порталов от публичных сайтов является система управления правами доступа, которая обеспечивает безопасность коммерческой информации. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое корпоративный портал?</span>\r\nEnterprise Portal Software, сокращенно называемая EPS, представляет собой готовый пакет программного обеспечения, который используется предприятием для интеграции своей информации и процессов. Организации используют порталы главным образом для агрегирования информации из ряда различных источников, включая разрозненные системы, и предоставляют эту информацию авторизованным пользователям на одном экране или системе с аккуратным управлением.\r\n<span style=\"font-weight: bold;\">Типичный интерфейс корпоративного портала</span>\r\nEPS обычно предлагает веб-интерфейс для обеспечения безопасной унифицированной точки доступа, через которую информация объединяется в портлеты для конкретных приложений. Программное обеспечение корпоративного портала позволяет авторизованным пользователям получать доступ к веб-службам, и порталы можно объединять для формирования сети портала, которая может охватывать всю корпоративную систему организации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Enterprise_Portal.png","alias":"korporativnyi-portal"},"150":{"id":150,"title":"Управление эффективностью сотрудников","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/Workforce_Performance_Management.png","alias":"upravlenie-ehffektivnostju-sotrudnikov"},"152":{"id":152,"title":"Контакт-центр","description":"Контакт-центр - это центральная точка, откуда вы можете связаться.\r\nКонтактный центр обычно включает в себя один или несколько колл-центров, но может включать и другие типы контактов с клиентами. Контакт-центр, как правило, является частью общей стратегии управления взаимоотношениями с клиентами (CRM).\r\nКонтактные центры и колл-центры являются центрами обслуживания клиентов, и эти два термина часто взаимозаменяемы, но контакт-центр поддерживает больше услуг, чем обычный колл-центр.\r\nКонтактные центры предлагают всестороннюю поддержку клиентов, включая электронную почту, чат, передачу голоса по IP (VoIP) и поддержку веб-сайтов. Центр обработки вызовов обычно использует телефоны в качестве основного канала связи и может обрабатывать большое количество вызовов.\r\nКонтактные центры используются для входящей связи, исходящей связи или их комбинации. Агенты контакт-центра также взаимодействуют с клиентами через веб-чат, телефон, электронную почту или другие каналы связи.\r\nИнфраструктура контакт-центра, необходимая для поддержки связи, может располагаться в том же помещении, что и контакт-центр, или может располагаться снаружи.\r\nВ локальном сценарии компания, которая владеет контакт-центром, также владеет собственным аппаратным и программным обеспечением и управляет им. Для этого требуются инвестиции в персонал и ИТ, которые некоторые компании предпочитают воздерживаться от передачи этих задач поставщикам облачных услуг или хостинговым компаниям.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое колл-центр?</span>\r\nТрадиционно колл-центр - это офис, где большое количество операторов колл-центра обеспечивают обслуживание клиентов по телефону. Центры входящих вызовов получают звонки в службу поддержки клиентов и часто служат базой знаний по технической поддержке, вопросам выставления счетов и другим вопросам обслуживания клиентов. Эти центры обработки вызовов ориентированы на быстрое время разрешения вызовов и производительность оператора. В центрах исходящих вызовов агенты совершают вызовы, а не принимают их. Это могут быть, например, торговые звонки, маркетинговые предложения, опросы, запросы на сбор средств или сбор долгов.\r\nТермин «колл-центр» вызывает у многих людей представление о том, что они ждут в бесконечном ожидании или проходят через бесконечный IVR, который никогда не дает им того, что им нужно. Поскольку многие потребители сталкивались с ужасным опытом обслуживания клиентов, колл-центры плохо себя зарекомендовали. Но поскольку устаревшие телефонные системы уступают место новым цифровым технологиям, центры обработки вызовов развиваются.\r\n<span style=\"font-weight: bold;\">Что такое контакт-центр?</span>\r\nТермин «контакт-центр» (или «контакт-центр») отражает современную реальность того, что в наши дни существует много других способов связаться с клиентом, кроме как по телефону. Сочетание тенденций роста ожиданий клиентов и новых технологий, обеспечивающих множество каналов связи, создает сдвиг в традиционной модели центра обработки вызовов, существующей десятилетиями. Потребители хотят иметь больше способов достичь бизнеса, а компании ищут новые способы улучшения качества обслуживания клиентов.\r\nВ то время как операторы колл-центра обычно фокусируются на входящих и исходящих вызовах, либо на традиционных телефонных линиях, либо через VoIP, агенты контакт-центра обрабатывают широкий спектр коммуникаций. В современном многоканальном контакт-центре техническая поддержка может предоставляться через чат или видео в приложении, а обновления статуса заказа доставляются через SMS, рекламные объявления о событиях отправляются в виде push-уведомлений, опросы развертываются через Facebook Messenger, а запросы о продажах принимаются по электронной почте. отправляются непосредственно агенту для подключения по телефону. Колл-центры обрабатывают голосовую связь, контакт-центры обрабатывают все коммуникации.\r\nКонтакт-центр компании обычно интегрируется с системой управления взаимоотношениями с клиентами (CRM), где все взаимодействия между организацией и общественностью отслеживаются, координируются и управляются. В зависимости от инфраструктуры и экосистемы, он может состоять из алфавитного супа из сложных компонентов. Многие компании приобрели готовые системы или специализированную сеть технологий у нескольких поставщиков. Некоторые компании приняли облачное решение или два, но они остаются изолированными от остальных своих систем и не могут общаться друг с другом.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Contact_Center1.png","alias":"kontakt-centr"},"154":{"id":154,"title":"TMS - Система управления транспортом","description":"Доставка товаров — ключевой элемент предложения качественных услуг. Для клиентов важна своевременность транспортировки вместе с возможностью выбирать место назначения и следить за ходом процесса перевозки в режиме реального времени.\r\nЭффективная TMS — это система, выполняющая функции планирования, контроля и оценки показателей на каждой стадии транспортировки, покрывающая все уникальные потребности организации, легко интегрируемая с системами ERP и со складским модулем. Таким образом, система управления транспортом совершенствует исполнение транспортных услуг и стимулирует рост прибыли за счет своевременности доставок, увеличения скорости реакции на изменения, строгого контроля издержек, уменьшения затрат на персонал, снижения транспортных расходов.\r\nЕсли говорить проще, — TMS или система управления транспортом — это своего рода CRM, специально адаптированная для транспортной отрасли. Правда, в отличие от CRM, система управления транспортом имеет гораздо более сложный функционал, больше модулей и возможностей для пользователей.\r\nВысокий уровень конкуренции и растущие потребности на рынке грузоперевозок делают очевидным необходимость нового современного подхода к управлению транспортной логистикой, основанного на прогрессивных технологиях. Необходимость автоматизации наступает в процессе роста бизнеса, когда организация транспортировки грузов в ручном или полуавтоматическом режиме перестает оправдывать себя. Использование устаревших систем учета влечет огромные трудовые, временные и материальные издержки. Инструментом для достижения прогресса является внедрение автоматизированной системы управления транспортом (TMS).","materialsDescription":"<span style=\"font-weight: bold; \"> Для чего используется TMS?</span>\r\nСогласно IT-словарю Gartner,TMS используется для планирования перевозок грузов, оценки грузов, выбора соответствующего маршрута и перевозчика, управления фрахт-счетами и платежами.\r\n<span style=\"font-weight: bold; \">Какие ключевые процессы автоматизирует TMS?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Планирование</span></span>\r\nTMS подбирает наиболее эффективные схемы транспортировки, с учетом приоритетности параметров: стоимость транспортировки, количество транспортных средств, минимально-необходимое количество остановок в пути и т.д.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Транспортировка</span></span>\r\nИспользование TMS позволяет мониторить процесс доставки груза в режиме 24/7. Система автоматизирует работу диспетчера и контролирует движение груза — как правило для этого используется GIS-сервис. При помощи TMS можно отследить:\r\n<ul><li>перевозится ли груз в полном объеме;</li><li>не отклоняется ли водитель от маршрута;</li><li>придерживается ли водитель графика транспортировки.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сопровождение</span></span>\r\nВ основном, транспортировка груза производится несколькими видами транспорта — сначала это грузовик, затем на корабль, поезд или самолет. Соответственно, в процессе транспортировки необходимо контактировать со многими службами — портом, таможней и т.д. TMS помогает автоматизировать процессы оформления документации и связи с участниками процесса транспортировки.\r\nНапример, если вам нужно доставить груз морем, через TMS можно извещать порт о времени прибытия грузовика (или оперативно предупредить о задержке машины в пути), и в автоматизированном режиме оформлять необходимую документацию. Таким образом, ваш груз не будет стоять в очереди на погрузку или ждать, пока будут оформлены все необходимые для транспортировки документы.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Рассчеты</span></span>\r\nTMS-решение автоматизирует процессы расчетов, необходимых для транспортировки груза: оптимальные потери груза, контроль остатков, расчет нормы расхода бензина, оптимальное количество остановок в пути и многое другое. Бизнес-логика TMS анализирует входящие данные, основываясь на ключевых показателях продуктивности. В TMS-системах возможны также и дополнительные функции, которые, например, помогают проводить тендеры на перевозки и выверять расчеты с контрагентами.\r\n<span style=\"font-weight: bold; \">Какие модули могут быть включены в TMS?</span>\r\nTMS может включать в себя модули для автоматизации процессов, связанных с грузовыми перевозками:\r\n<ul><li>Система для управления взаимоотношениями с клиентами (CRM);</li><li>Система управления складами (WMS);</li><li>Система для планирования ресурсов предприятия (ERP);</li><li>Система управления основными фондами транспортной компании (EAM);</li><li>Система цехового управления ремонтами транспорта (MES);</li><li>Система управления цепочками поставок (SCM).</li></ul>\r\n<span style=\"font-weight: bold; \">Чем TMS-система выгодна для транспортной компании?</span>\r\nБлагодаря анализу данных и оптимизации процессов транспортировки грузов TMS позволяет экономить на процессе доставки. Еще в далеком 2013 году опрос транспортных компаний, которые внедрили решение показал, что TMS-система помогает экономить до 10% на транспортных расходах.\r\n<span style=\"font-weight: bold;\">Для кого подойдет TMS?</span>\r\nЧтобы обеспечить максимальную эффективность от взаимодействия, современные TMS-системы предусматривают версии как для крупных транспортных компаний так и для мелких перевозчиков. Например, создавая TMS для транспортных перевозок SmartSeeds, мы разработали три версии системы: для владельцев грузов, грузоперевозчиков и водителей. Чтобы у каждого участника процесса транспортировки была возможность взаимодействовать непосредственно через TMS.\r\nЕсли говорить об отраслях, TMS-решение подойдет для транспортной компании, 3PL-оператора, а также любой компании, деятельность которой связана с необходимостью регулярно перевозить или отправлять грузы: крупные интернет-магазины, производства, аграрные компании и т.д.","iconURL":"https://roi4cio.com/fileadmin/user_upload/TMS_-_Transport_Management_System.png","alias":"tms-sistema-upravlenija-transportom"},"156":{"id":156,"title":"FMS - Спутниковый мониторинг транспорта","description":"Спутниковый мониторинг транспорта — система мониторинга подвижных объектов, построенная на основе систем спутниковой навигации, оборудования и технологий сотовой и/или радиосвязи, вычислительной техники и цифровых карт. Спутниковый мониторинг транспорта используется для решения задач транспортной логистики в системах управления перевозками и автоматизированных системах управления автопарком.\r\nПринцип работы заключается в отслеживании и анализе пространственных и временных координат транспортного средства. Существует два варианта мониторинга: online - с дистанционной передачей координатной информации и offline - информация считывается по прибытию на диспетчерский пункт.\r\nНа транспортном средстве устанавливается мобильный модуль, состоящий из следующих частей: приёмник спутниковых сигналов, модули хранения и передачи координатных данных. Программное обеспечение мобильного модуля получает координатные данные от приёмника сигналов, записывает их в модуль хранения и по возможности передаёт посредством модуля передачи.\r\nМодуль передачи позволяет передавать данные, используя беспроводные сети операторов мобильной связи. Полученные данные анализируются и выдаются диспетчеру в текстовом виде или с использованием картографической информации.\r\nВ offline варианте необходимость дистанционной передачи данных отсутствует. Это позволяет использовать более дешёвые мобильные модули и отказаться от услуг операторов мобильной связи.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое мониторинг транспорта на основе ГЛОНАСС и GPS?</span><br />GPS/ГЛОНАСС мониторинг транспорта позволяет значительно снизить эксплуатационные расходы на парк автомобилей, защитить машины от угона и разбойных нападений. Практика показывает: GPS/ГЛОНАСС мониторинг окупается менее чем за полгода в большинстве компаний, при этом мониторинг автотранспорта значительно повышает дисциплинированность водителей, позволяет выявить эффективных сотрудников и работников, обладающих меньшей производительностью труда.\r\nСистема спутникового слежения и мониторинга представляет собой компактный прибор, оснащенный ГЛОНАСС/GPS и GSM антеннами, а также специальными датчиками для контроля различных параметров автомобиля.\r\n<span style=\"font-weight: bold; \">Для кого предназначена система мониторинга транспорта?</span>\r\nСистема мониторинга транспорта предназначена для компаний и организаций, заинтересованных в удаленном контроле собственных или корпоративных транспортных средств. Система с большим успехом используется как частными лицами для контроля и охраны личного автомобиля, так и крупнейшими транспортными компаниями с множеством представительств в разных регионах с единым центром сбора информации.\r\n<span style=\"font-weight: bold; \">Что такое ГЛОНАСС?</span>\r\nГЛОбальная НАвигационная Спутниковая Система (ГЛОНАСС) — российская спутниковая система навигации. Одна из двух функционирующих на сегодня систем глобальной спутниковой навигации. Основой системы должны являться 24 спутника, движущихся над поверхностью Земли.\r\n<span style=\"font-weight: bold; \">Что такое GPS?</span>\r\nСпутниковая навигационная система GPS была изначально разработана США для использования в военных целях. Другое известное название системы – «NAVSTAR». Ставшее уже нарицательным название «GPS» является сокращением от Global Positioning System, которое переводится, как Глобальная Навигационная Система. Это название полностью характеризует предназначение системы – обеспечение навигации на всей территории Земного шара.\r\nNAVSTAR GPS (Global Positioning System, глобальная система позиционирования) – спутниковая система навигации, позволяющая определять местоположение объекта в любой точке планеты. Основной используемый принцип – определение местоположения объекта благодаря вычислению расстояния до точек с известными координатами (спутников).\r\nИспользуя навигационные сигналы системы GPS, любой пользователь может определить текущее местоположение объекта с высокой точностью. По результатам многих исследований, использование навигационных GPS систем дает большой экономический эффект для мировой экономики и экологии – повышается безопасность движения, улучшается дорожная ситуация, уменьшается расход топлива, снижается количество вредных выбросов в атмосферу.\r\n<span style=\"font-weight: bold; \">Как работает спутниковый мониторинг автотранспорта?</span>\r\nЧерез ГЛОНАСС/GPS антенну система спутникового слежения и мониторинга получает информацию о положении автомобиля, которую она передает через GSM антенну на пульт диспетчера. Вместе с координатами автомобиля спутниковый мониторинг автотранспорта позволяет передать данные о количестве топлива в бензобаке, режим работы спецтехники и другую информацию.\r\nНа основе полученных данных система спутникового мониторинга автотранспорта составляет отчеты о маршруте движения транспорта, времени и месте стоянок, количестве истраченного топлива, режимах работы спецтехники, времени простоя автомобилей. Пользователь может настроить собственные отчеты, которые ему необходимы для работы.\r\nПомимо предоставления полезных сведений, GPS/GSM/ГЛОНАСС слежение за транспортом позволяет эффективно выявлять факты слива топлива, выполнения «левых» рейсов и другие неправомерные действия персонала по отношению к владельцу транспорта, а также осуществлять управление транспортом на расстоянии.\r\n<span style=\"font-weight: bold;\">Есть ли защита от взлома у системы ГЛОНАСС/GPS мониторинга?</span>\r\nСовременная система спутникового слежения и мониторинга практически не выдает свое присутствие. По желанию заказчика возможна скрытая установка ГЛОНАСС/GPS мониторинга на автомобили компании. В этом случае небольшой прибор монтируется в самых неожиданных местах, благодаря чему его крайне трудно найти.\r\nДля эффективной борьбы с угоном автомобилей можно монтировать ГЛОНАСС/GPS закладки, которые передают сигнал через определенные промежутки времени в течение нескольких секунд. Подобный режим работы не позволяет злоумышленникам выявить систему ГЛОНАСС/GPS мониторинга путем сканирования различных частот. В полной уверенности они отключают системы глушения сигналов, после чего ГОЛНАСС/GPS закладка передает координаты транспорта на пульт охраны.\r\nСтандартные системы спутникового слежения и мониторинга также могут передавать информацию через определенные промежутки или постоянно в режиме реального времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/FMS_-_Fleet_Management_System1.png","alias":"fms-sputnikovyi-monitoring-transporta"},"158":{"id":158,"title":"АБС - Автоматизированная банковская система","description":"Постоянное ускорение бизнес-процессов требует оперативной обработки данных, поэтому финансовые учреждения регулярно внедряют в свою систему новые информационные технологии.\r\nЭто ускоряет обработку операций, обеспечивает выполнение транзакций, дает возможность клиентам удаленно управлять своими счетами в режиме реального времени. Весь комплекс функционально-технических средств, обеспечивающих работу банка как единой сложной системы, носит название автоматизированной банковской системы (сокр. АБС). В состав такого комплекса входит техническое оборудование (оргтехника) и программное обеспечение (СУБД, операционные системы, сервера).\r\nАвтоматизированная банковская система — это совокупность программных и аппаратных средств, обеспечивающих выполнение электронных операций и платежей в автоматическом режиме. Возможность оптимизировать не только финансовые, но и управленческие процессы появилась благодаря активному развитию компьютерных технологий. Автоматическая транзакционная обработка данных, моментальные проводки, проверка операций на корректность, клиентская поддержка 24 часа в сутки — все это и многое другое стало возможным с активным развитием новых IT технологий.\r\nАБС — сложный и многофункциональный комплекс, который имеет модульную систему построения. Она подразумевает разделение всей системы по функциональному принципу на определенные категории, каждая из которых отвечает за конкретные операции. В стандартной автоматизированной системе выделяют следующие модульные блоки:\r\n<span style=\"font-style: italic;\">Back Office.</span> Данная система обеспечивает функционирование внутренних расчетов, которые касаются платежных карт, депозитных вкладов, кредитов и кассовых операций (проводок). На этом же уровне обрабатываются заявки на кредитные программы, осуществляются транзакции по переводам между расчетными счетами клиентов (физических, юридических лиц).\r\n <span style=\"font-style: italic;\">Front Office.</span> Данный уровень включает в себя аппаратно-технические средства для первичной обработки данных, их систематизации и единой категоризации. Здесь формируются платежные поручения и запросы, принимаются документы, составляется финансовая отчетность и платежная документация.\r\n<span style=\"font-style: italic;\">Accounts office.</span> В данный блок входит несколько модулей, отвечающих за бухгалтерские проводки, депозитарный учет, срочные операции, балансовый учет пассивов и активов. На этом же уровне формируется банковская отчетность, анализируются экономические показатели и оценивается эффективность работы финансового учреждения.\r\nОтдельно стоит сказать о системе информационной безопасности, главной задачей которой является снижение рисков, связанных с несанкционированными попытками хищения данных и выполнением мошеннических операций. Для этого в АБС применяют сложную систему шифрования, многоступенчатую идентификацию, систему резервного копирования данных (back up), антивирусное ПО для защиты от DDoS атак и прочих попыток взлома.","materialsDescription":" <span style=\"font-weight: bold;\">Какие преимущества модульности АБС?</span>\r\n<ul><li>Оперативный сбор первичных сведений и занесение их в единую базу данных;</li><li>Поэтапное обновление всей системы;</li><li>Защищенность от случайного дублирования информации;</li><li>Удобное формирование отчетности в Центральный банк и налоговую службу;</li><li>Высокая эффективность и скорость обработки данных.</li></ul>\r\nНужно понимать, что успешное функционирование АБС возможно только при слаженной работе всех модульных компонентов, поэтому в любом банке есть отдел, занимающийся информационной и технической поддержкой. В заключение стоит отметить, что характерной особенностью автоматизированной банковской системы является ее постоянное усовершенствование, что обуславливается активным развитием цифровых технологий, а также появлением новых банковских продуктов и услуг.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Core_Banking_System1.png","alias":"abs-avtomatizirovannaja-bankovskaja-sistema"},"160":{"id":160,"title":"ДБО - дистанционное банковское обслуживание","description":"Дистанционное банковское обслуживание (ДБО) — общий термин для технологий предоставления банковских услуг на основании распоряжений, передаваемых клиентом удаленным образом (то есть без его визита в банк), чаще всего с использованием компьютерных и телефонных сетей. Для описания технологий ДБО используются различные в ряде случаев пересекающиеся по значению термины: Клиент-Банк, Банк-Клиент, Интернет-Банк, Система ДБО, Электронный банк, Интернет-Банкинг, on-line banking, remote banking, direct banking, home banking, internet banking, PC banking, phone banking, mobile-banking, WAP-banking, SMS-banking, GSM-banking.\r\nОнлайн-банкинг позволяет пользователю проводить финансовые операции через Интернет. Онлайн-банкинг также известен как интернет-банкинг или веб-банкинг.\r\nОнлайн-банкинг предлагает клиентам практически все услуги, традиционно доступные в местном отделении, включая депозиты, переводы и онлайн-счета. Практически каждое банковское учреждение имеет свою форму онлайн-банкинга, доступную как в настольных версиях, так и через мобильные приложения.\r\nБлагодаря онлайн-банкингу, потребители не обязаны посещать отделение банка, чтобы завершить большинство своих основных банковских операций. Они могут делать все это по своему усмотрению, где угодно - дома, на работе или в дороге.\r\nДля онлайн-банкинга требуется компьютер или другое устройство, подключение к Интернету и банковская или дебетовая карта. Чтобы получить доступ к услуге, клиенты должны зарегистрироваться для онлайн-банкинга своего банка. Для регистрации им необходимо создать пароль. Как только это будет сделано, они могут использовать сервис, чтобы сделать все свои банковские операции.\r\nБанковские операции, предлагаемые онлайн, зависят от учреждения. Большинство банков обычно предлагают базовые услуги, такие как переводы и оплата счетов. Некоторые банки также позволяют клиентам открывать новые счета и подавать заявки на кредит через онлайн-банкинг. Другие функции могут включать в себя заказ чеков, размещение стоп-платежей на чеках или сообщение об изменении адреса.\r\nЧеки теперь можно размещать онлайн через мобильное приложение. Клиент просто вводит сумму, прежде чем сделать фотографию лицевой и оборотной стороны чека, чтобы завершить депозит.\r\nОнлайн-банкинг не разрешает покупку дорожных чеков, банковских чеков, определенных банковских переводов или заполнение определенных кредитных заявок, таких как ипотека. Эти операции по-прежнему необходимо проводить лицом к лицу с представителем банка.","materialsDescription":" <span style=\"font-weight: bold;\">Каковы преимущества онлайн-банкинга?</span>\r\nУдобство - главное преимущество онлайн-банкинга. Основные банковские операции, такие как оплата счетов и перевод средств между счетами, могут быть легко осуществлены 24 часа в сутки, семь дней в неделю, где пожелает потребитель.\r\nОнлайн-банкинг быстрый и эффективный. Средства могут быть переведены между счетами практически мгновенно, особенно если эти два счета находятся в одном и том же учреждении. Потребители могут открывать и закрывать несколько различных счетов в Интернете, от срочных депозитов до периодических депозитных счетов, которые обычно предлагают более высокие процентные ставки.\r\nПотребители также могут регулярно контролировать свои учетные записи, что позволяет им обеспечивать безопасность своих учетных записей. Круглосуточный доступ к банковской информации обеспечивает раннее обнаружение мошеннической деятельности, тем самым выступая в качестве ограждения от финансового ущерба или убытков.\r\n<span style=\"font-weight: bold;\">Каковы недостатки интернет-банкинга?</span>\r\nДля начинающего клиента онлайн-банкинга использование систем в первый раз может создать проблемы, препятствующие обработке транзакций, поэтому некоторые потребители предпочитают личные транзакции с кассиром.\r\nОнлайн-банкинг не помогает, если клиенту нужен доступ к большим суммам наличности. Хотя он может иметь возможность взять определенную сумму в банкомате (большинство карт поставляются с ограничением), ему все равно придется посетить отделение, чтобы получить остаток.\r\nХотя безопасность онлайн-банкинга постоянно улучшается, такие учетные записи все еще уязвимы, когда дело доходит до взлома. Потребителям рекомендуется использовать свои собственные тарифные планы данных, а не публичные сети Wi-Fi при использовании онлайн-банкинга, чтобы предотвратить несанкционированный доступ.\r\nКроме того, онлайн-банкинг зависит от надежного подключения к Интернету. Время от времени проблемы с подключением могут затруднить определение того, были ли успешно обработаны банковские операции.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Online_Banking.png","alias":"dbo-distancionnoe-bankovskoe-obsluzhivanie"},"162":{"id":162,"title":"OSS/BSS - система поддержки операций/система поддержки бизнеса","description":"OSS/BSS (англ. Operation Support System/Business Support System — система поддержки операций/система поддержки бизнеса, иногда BOSS, BSS/OSS, B/OSS) в электросвязи — общее наименование для категории прикладного программного обеспечения внутренних бизнес-процессов операторов связи.\r\nПодкатегория OSS (англ. Operation Support System, система поддержки операций) относится к программному обеспечению, взаимодействующему с телекоммуникационной средой: сетями электросвязи, коммутационным оборудованием, АТС, аппаратными комплексами обеспечения связи и предназначенному для поддержки эксплуатации телекоммуникационных систем предприятия связи (поэтому данный класс программного обеспечения фигурирует также как системы эксплуатационной поддержки). Основные функциональные возможности OSS покрывают проблематику учёта и планирования телекоммуникационных ресурсов (например, номерных ёмкостей, трафика), управление предоставлением услуг (англ. service delivery software), управление показателями и уровнем качества услуг. К функциональным задачам OSS также относятся контроль мошенничества на уровне телекоммуникационных данных (англ. fraud control software), прогнозирование и обеспечение спроса на услуги (англ. service provisioning software). Программные решения, отвечающие за непосредственное сопряжение программной инфраструктуры оператора с телекоммуникационной, называются системами медиации (англ. mediation software) и также включаются в категорию OSS.\r\nВ подкатегорию BSS (англ. Business Support System, система поддержки бизнеса) включается прикладное программное обеспечение поддержки деловых процессов предприятия электросвязи, прежде всего — так или иначе замкнутое на взаимодействие с абонентами — биллинг (поддержка взаиморасчётов с абонентами, выставление счетов, обработка платежей, тарификация), CRM (управление информацией об абонентах, поддержка взаимодействия с ними, продажи, маркетинговый анализ). ERP-системы, применяемые на предприятиях электросвязи для обеспечения процессов финансового менеджмента, бухгалтерского учёта, управления персоналом, проектами и основными фондами также относят к подкатегории BSS.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое OSS/BSS?</span>\r\nСистемы поддержки операций (OSS) и Системы поддержки бизнеса (BSS) или чаще всего упоминаемые как OSS/BSS, BSS/OSS или просто B/OSS, предоставляют данные о сети и клиентах для операций бэк-офиса. Хотя механизм работы обеих систем одинаков, их конечное использование и группы пользователей могут значительно различаться в зависимости от настройки управления информацией в организации. Системы OSS поддерживают требования внутренней сети, такие как планирование сети, ведение инвентаризации сети, предоставление услуг, настройка сетевых компонентов и управление сбоями, - облегчая и автоматизируя операции, администрирование, обслуживание и обеспечение (OAM&P). BSS, с другой стороны, предоставляет возможность взаимодействия с клиентами, поддержки таких процессов, как прием заказов, обработка счетов и сбор платежей.\r\n<span style=\"font-weight: bold;\">Почему OSS и BSS?</span>\r\nИ OSS, и BSS возникли из-за необходимости оперативных данных, относящихся к инфраструктуре и абонентам соответственно. OSS предоставляет такие данные, как доступность сети и информацию о производительности сети, что позволяет операторам активно управлять сетями и системами для обеспечения положительного взаимодействия с пользователем при любом соединении. BSS, с другой стороны, предоставляет информацию о подписке, такую как новые регистрации, отток и демографические данные пользователей, а также информацию, относящуюся к управлению взаимоотношениями с клиентами. Данные, предоставляемые как OSS, так и BSS, являются критически важными исходными данными для общего планирования капитальных и операционных затрат и необходимы для составления бюджетов, покрывающих расходы на инфраструктуру.\r\n<span style=\"font-weight: bold;\">Тенденции</span>\r\nИзменение ландшафта CSP вынуждает поставщиков услуг преобразовывать традиционные системы OSS/BSS, чтобы соответствовать возникающим областям внутри организации, реагировать на новые технологии и соответствовать более высоким стандартам предоставления услуг. С этой целью наблюдается тенденция к созданию интегрированной платформы OSS/BSS для поддержки широкого круга групп пользователей. Это может быть засвидетельствовано в области обеспечения обслуживания, когда требуется интегрированный OSS/BSS для обеспечения более высокого SLA путем отслеживания производительности обслуживания, заблаговременного выявления сбоев сети, инициирования действий по разрешению и уведомления высокоприоритетных клиентов. Управление услугами также является еще одной областью, которая требует большего взаимодействия между процессами OSS и BSS, в результате чего порядок и выполнение услуг включают в себя несколько сетевых ресурсов. Интегрированная система управления услугами координирует сквозной процесс выполнения и информирует команду, работающую с клиентами, о прогрессе, изменениях или проблемах доставки.","iconURL":"https://roi4cio.com/fileadmin/user_upload/OSS_BSS_Operations_Support_Systems.png","alias":"ossbss-sistema-podderzhki-operaciisistema-podderzhki-biznesa"},"164":{"id":164,"title":"Биллинг","description":"Биллинг означает «составление счета». Биллинг является сложным комплексом программ, который позволяет рассчитывать количество оказанных услуг, при этом подсчеты проводятся в разнообразных единицах измерения. Услуги тарифицируются и в итоге клиент получает готовый счет, где дополнительно учитываются все акции и скидки. Биллинг охватывает три основные функции: операции по расчету, предоставление информации, обслуживание финансов.\r\nВиды биллинга:\r\n<ul><li>Конвергентным биллингом называют подсистему операторского класса, обеспечивающую взаимные расчеты с заказчиком любой сети и произвольного информативного приложения.</li><li>Автоматический биллинг является широким определением, сюда включают множество явлений: от выписки счета в банке до осуществления платежа с пластиковой карты.</li><li>Отложенным биллингом называют биллинг, в котором расчет производят по итогу сделанных звонков.</li><li>При помощи горячего биллинга снижают задержку списания средств, то есть увеличивается скорость взаимодействия с поставщиком услуг.</li><li>Мобильным биллингом (смс биллингом) называют способ электронного расчета, при котором оплата услуг производится при помощи телефона.</li></ul>\r\nВалютную единицу расчета между банком и всемирной системой платежей называют валютой биллинга. Когда биллинговая валюта отличается от валюты счета, происходит автоматическое конвертирование средств по валютному курсу банка.","materialsDescription":" <span style=\"font-weight: bold; \">Задачи биллинга</span>\r\nГлавная задача биллинга — предоставить полный счет абоненту, информация о котором есть в данной биллинговой сети. Биллинговая система несет ответственность за перевод денежных средств со счета клиента на счет организации за произведенные услуги.\r\nБиллинговые системы позволяют производить полный учет счета каждого потребителя.\r\n<ul><li>доходы;</li><li>расходы;</li><li>используемые услуги;</li><li>личные тарифные планы;</li><li>количество средств на балансе;</li><li>скидки и акции;</li><li>другую информацию информативного плана.</li></ul>\r\nЭффективный биллинг необходим для экономии времени и операторов, и потребителей. При всем этом система биллинга должна быть максимально прозрачной, то есть клиент должен точно знать какими услугами он пользуется и сколько за это платит. Биллинговая система должна быть как можно проще и понятнее потребителям, но при этом в ней должны учитываться все установленные сервисом параметры.\r\n<span style=\"font-weight: bold; \">Возможности биллинга для потребителя:</span>\r\n<ul><li>автоматизированный расчет стоимости услуг;</li><li>возможность быстро получать услуги;</li><li>автоматическое списание средств (абонентская плата и/или оплата услуг);</li><li>моментальное получение детализации счета;</li><li>возможность своевременно получать информацию о новых услугах, скидках и тому подобное;</li><li>автоматическое зачисление бонусов и расчет скидок.</li></ul>\r\nПравильно функционирующая система биллинга предоставляет возможность сотрудникам организации, использующим его, быстро получать информацию об использовании сервисов и автоматически выставлять счета потребителям. При помощи биллинга становится легко обслуживать клиентов по счетам и талонам, получать быструю оплату услуг. Биллинг производит также и оценку потребления, на основании этой информации организация может сделать выводы о спросе на различные виды услуг. Благодаря биллингу автоматизируется предоставление клиентам рекламной информации о новых акциях, услугах, тарифах.\r\nЧлены процесса биллинга:\r\n<ul><li>организации, которые производят необходимые ресурсы для биллингового процесса — поставщики биллинга;</li><li>организации, являющиеся первичными потребителя биллинга — сотовые операторы, операторы интернет-телефонии, интернет-провайдеры, провайдеры цифрового телевидения и так далее;</li><li>рядовые пользователи.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Billing1.png","alias":"billing"},"166":{"id":166,"title":"MES - система управления производственными процессами","description":"MES (от англ. manufacturing execution system, система управления производственными процессами) — специализированное прикладное программное обеспечение, предназначенное для решения задач синхронизации, координации, анализа и оптимизации выпуска продукции в рамках какого-либо производства. MES-системы относятся к классу систем управления уровня цеха, но могут использоваться и для интегрированного управления производством на предприятии в целом.\r\nМеждународная ассоциация производителей и пользователей систем управления производством (MESA International) определила в 1994 году модель MESA-11, а в 2004 году модель c-MES, которые дополняют модели и стандарты управления производством и производственной деятельностью, сформировавшиеся за последние десятилетия:\r\n<ol><li>Стандарт ISA-95, «Интеграция систем управления предприятием и технологическим процессом» («Enterprise-Control System Integration»), который определяет единый интерфейс взаимодействия уровней управления производством и компанией и рабочие процессы производственной деятельности отдельного предприятия.</li><li>Стандарт ISA-88, «Управление периодическим производством» («Batch Control»), который определяет технологии управления периодическим производством, иерархию рецептур, производственные данные.</li><li>Сообщество Открытых Приложений (Open Applications Group, OAG): некоммерческое промышленное сообщество, имеющее своей целью продвижение концепции функциональной совместимости между бизнес-приложениями и разработку стандартов бизнес-языков для достижения указанной цели.</li><li>Модель процессов цепочки поставок (Supply-Chain Operations Reference, SCOR): референтная модель для управления процессами цепочки поставок, связывающая деятельность поставщика и заказчика. Модель SCOR описывает бизнес-процессы для всех фаз выполнения требований заказчика. Раздел SCOR «Изготовление» («Make») посвящён, в основном, производству.</li></ol>","materialsDescription":" <span style=\"font-weight: bold;\">Что делает программное обеспечение MES?</span>\r\nMES позволяет компании отслеживать практически все аспекты своих производственных процессов на своих заводах, от измерения ингредиентов до выпуска продукции, труда и отчетов о производстве, и в то же время связывать все это для подробного анализа каждого процесса. Программное обеспечение MES может быть привязано к другим системам отчетности, включая приложения планирования ресурсов предприятия (ERP) и управления бизнес-процессами (BPM), чтобы дать компаниям общее представление о своих производственных возможностях.\r\n<span style=\"font-weight: bold;\">Подходит ли программное обеспечение MES каждому производителю?</span>\r\nПрограммное обеспечение MES очень сложное и разнообразное, и его необходимо настраивать под конкретные производственные ситуации. Пакет программного обеспечения MES для производителя электроники не будет одинаковым для завода по переработке консервов. Приложения должны быть построены и настроены для конкретных этапов производства, необходимых внутри предприятия, с помощью надстроек, пользовательского кода и многоуровневых приложений, в зависимости от требований и поставщиков.\r\n<span style=\"font-weight: bold;\">Каковы некоторые из основных преимуществ использования MES для производителя?</span>\r\nСнижение затрат можно непосредственно наблюдать благодаря мониторингу каждого этапа производственного цикла, от отслеживания и доставки сырья до продвижения продукции на всем пути до окончательной упаковки. Компании могут измерить каждый процесс, чтобы найти новые способы внести улучшения в процесс, которые могут сэкономить время, деньги и сырье во время производства, а также провести подробный анализ, чтобы найти повышение производительности.\r\n<span style=\"font-weight: bold;\">Как найти подходящего поставщика программного обеспечения MES?</span>\r\nНачните с беседы с отраслевыми аналитиками, чтобы узнать их мнение и прочитать как можно больше о поставщиках MES, особенно проверяя их списки клиентов. Найдите поставщиков MES, которые имеют дело с производственными предприятиями, подобными вашему, и позвоните им, чтобы узнать об их реальном опыте работы с продуктами MES, которые они принесли, и о поставщиках, которых они выбрали.\r\nЭто невероятно сложное и масштабное приложение, контролирующее жизненный цикл вашей компании, поэтому, если у вас есть вопросы и проблемы, сообщите об этом заранее и получите ответы на все вопросы, прежде чем принимать какие-либо решения о покупке. Некоторые поставщики MES специфичны для определенных отраслей, поэтому обязательно обращайтесь к ним за предложениями и информацией, если у них уже есть важные сведения о ваших производственных потребностях.\r\n<span style=\"font-weight: bold;\">О чем мне следует быть осторожным, следуя своей стратегии MES?</span>\r\nЗнайте, что Вам нужно. Знайте свои собственные требования передовой практики. Знайте свое производственное оборудование, чтобы вы могли быть уверены, что его можно отслеживать и контролировать с помощью продуктов потенциального поставщика MES. Не верьте каждой претензии, которую вы слышите от продавца MES. Попросите их подтвердить свои претензии, посоветовавшись с клиентами, которые установили свои приложения и видят, как они работают каждый день.\r\nПрежде чем подписывать контракт, узнайте обязанности поставщика в отношении времени безотказной работы, производственных потребностей, технической поддержки, обучения и всех других возможных деталей. Знайте ответ на свой вопрос еще до того, как спросите поставщика, потому что вы уже провели исследование и знаете его со всех сторон. Убедитесь, что ваши потенциальные поставщики ценят ваши критически важные бизнес-процессы так же, как их собственные, прежде чем вы отдадите свои фабрики и производство в их руки. Это постоянное партнерство с поставщиком MES, а не просто покупка. Убедитесь, что они будут там после продажи - в письменном виде.","iconURL":"https://roi4cio.com/fileadmin/user_upload/MES_-_Manufacturing_Execution_System1.png","alias":"mes-sistema-upravlenija-proizvodstvennymi-processami"},"168":{"id":168,"title":"EAM - Управление производственными фондами предприятия, включая ТОиР - техническое обслуживание и ремонт","description":"Enterprise Asset Management (EAM) — систематическая и скоординированная деятельность организации, нацеленная на оптимальное управление физическими активами и режимами их работы, рисками и расходами на протяжении всего жизненного цикла для достижения и выполнения стратегических планов организации.\r\nЕАМ-система — прикладное программное обеспечение управления основными фондами предприятия в рамках стратегии EAM. Его применение ориентировано на сокращение затрат на техническое обслуживание, ремонт и материально-техническое обеспечение без снижения уровня надёжности, либо повышение производственных параметров оборудования без увеличения затрат.\r\nЕАМ-системы позволяют согласованно управлять следующими процессами:\r\n<ul><li>техническое обслуживание и ремонт;</li><li>материально-техническое снабжение;</li><li>управление складскими запасами (запчасти для технического обслуживания);</li><li>управление финансами, качеством и трудовыми ресурсами в части технического обслуживания, ремонтов и материально-технического обеспечения.</li></ul>\r\nИсторически EAM-системы возникли из CMMS-систем — систем управления ремонтами. По состоянию на начало 2010 годов модули EAM входят в состав практически всех крупных универсальных пакетов управленческого программного обеспечения, также существуют и развиваются специализированные EAM-системы, в том числе, ориентированные только на конкретные отрасли.","materialsDescription":" <span style=\"font-weight: bold;\">Что означает управление активами предприятия (EAM)?</span>\r\nУправление активами предприятия (EAM) - это управление активами предприятия в разных отделах, подразделениях, подразделениях и географических точках. EAM объединяет методы целостного управления и оптимизации на протяжении жизненных циклов активов, включая проектирование, ввод в эксплуатацию, эксплуатацию и замену.\r\nEAM классифицируется следующим образом:\r\n<ul><li>Управление физическими активами и инфраструктурой</li><li>Управление ИТ-услугами</li><li>Управление цифровыми активами (электронными носителями и контентом)</li><li>Управление и учет основных средств</li><li>Управление возникающими активами</li></ul>\r\nПлатформа EAM оптимизирует и продлевает жизненные циклы активов и снижает совокупную стоимость владения (TCO), одновременно максимизируя общую производительность активов (OAP) и рентабельность активов (ROA), что является ключевым фактором для производства и аналогичных отраслей с дорогостоящим оборудованием.\r\nТаким образом, EAM ориентирован на следующие результаты:\r\n<ul><li>Максимальный ROA</li><li> Снижение затрат и рисков</li><li>Улучшено принятие решений об активах</li><li>Соблюдение необходимых норм</li><li>Увеличение откликов на обслуживание активов и повышение эффективности</li><li>Пониженная стоимость владения</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/EAM_-_Enterprise_Asset_Management.png","alias":"eam-upravlenie-proizvodstvennymi-fondami-predprijatija-vkljuchaja-toir-tekhnicheskoe-obsluzhivanie-i-remont"},"170":{"id":170,"title":"APS - усовершенствованное планирование","description":"APS — программное обеспечение для производственного планирования, главной особенностью которого является возможность построения расписания работы оборудования в рамках всего предприятия. Полученные, таким образом, частные расписания производственных подразделений являются взаимосвязанными с точки зрения изделия и его операций (требование SCM - Supply Chain Management, управление цепочками поставок). Требования SCM в данном случае могут соблюдаться как в пределах предприятия (межцеховые расписания), так и в отношении внешних к предприятию поставок.\r\nПрограммное обеспечение для расширенного планирования и планирования (APS) предлагается как расширение вашей ERP, и когда две системы работают вместе, производство значительно увеличивается. Да, системы могут работать отдельно, но без системы ERP APS не может эффективно принимать стратегические решения при применении производства, логистики и распределения. Интеграция двух систем будет лучшим сценарием, когда речь идет об улучшении производства и производства.\r\nAPS использовался крупными производственными объектами, так как они были доступны. Крупные операции всегда нуждались в программном обеспечении APS, что привело к неправильному представлению о том, что мелкие производственные операции не обязательно нуждаются в нем.\r\nВнедрение системы APS может позволить вашей работе адекватно конкурировать со значительно более крупными производственными операциями благодаря оптимизации графика, анализу рынка, прогнозированию заказов и многим другим возможностям. Таким образом, вы можете отделить себя от других мелких производственных конкурентов и быстро и эффективно оптимизировать свои производственные мощности.\r\nУсовершенствованные системы планирования и планирования (APS) позволяют пользователям иметь возможность составлять тактические планы, основанные на заказах потребителей, еще до их появления. Это обеспечивает прямое понимание нескольких сценариев и позволяет вам выбрать лучшую ситуацию, которая также относится к ППМ, что позволяет пользователю иметь возможность перепланировать график без необходимости запуска нового ППМ. MRP и APS также коррелируют с учетом времени и производственных ограничений, которые затем позволяют MRP строить план. Все эти атрибуты благодаря расширенному планированию и составлению графиков сэкономят ваше время и деньги.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое усовершенствованное планирование?</span>\r\nТермин «Усовершенствованное планирование» (APS) охватывает широкий спектр программных инструментов и методик со многими приложениями в производстве и логистике (включая сектор услуг).\r\nСистемы APS являются инструментами поддержки принятия решений для планирования, которые используют компьютерную оптимизацию.\r\n<span style=\"font-weight: bold; \">Зачем использовать расширенное планирование и планирование (APS)?</span>\r\nДля специалистов по планированию системы APS быстро анализируют последствия альтернативных решений, выделяют последствия и проблемы и генерируют оптимальные или почти оптимальные планы и графики.\r\nСистемы APS предоставляют лучшую информацию (и рекомендации), на которой планировщики и менеджеры могут основывать свои решения. Это инструменты и методы, помогающие управлять сложностью. Быстро меняющиеся среды с большим количеством товаров, заказов, машин и людей сложно эффективно планировать, как и среды со сложными ограничениями. В таких отраслях (высокие технологии, CPG, сторонняя логистика и отрасли с ограниченными возможностями, такие как обрабатывающее производство) APS оказывает значительную помощь.\r\n<span style=\"font-weight: bold; \">Как извлечь выгоду из систем усовершенствованного планирования?</span>\r\nAPS включает некоторую форму компьютеризированной оптимизации, используя один или несколько математических алгоритмов. Они могут работать с отдельными транзакциями, например, заказы клиентов без характеристики дозирования ППМ. В производстве APS предоставляет метод одновременной синхронизации материала и мощности с заказами клиентов.\r\nСистемы APS не являются транзакционными системами. Они готовят планы и графики, но затем должны быть связаны с транзакционной системой, такой как ERP, для управления выполнением плана или графика.\r\nСистемы APS могут быть автономными системами или частью наборов систем («корпоративные решения»), особенно в крупных организациях. Интерфейсы данных необходимы для автоматического получения входных данных и отправки результатов в другие системы.\r\nМногие инструменты и технологии APS ориентированы на часть цепочки поставок, а некоторые могут охватывать все аспекты. Это включает в себя такие области, как:\r\n<ul><li>Планирование цепочки поставок</li><li>Управление спросом и прогнозирование продаж</li><li>Планирование и планирование производства</li><li>Инвентаризация</li><li>Планирование транспортировки</li><li>Управление жизненным циклом продукта</li><li>Электронные закупки</li><li>Сотрудничество между предприятиями и внутри предприятия</li><li>Стратегическое планирование</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы результаты использования систем усовершенствованного планирования?</span>\r\nПрофессиональные усовершенствованные системы планирования обеспечивают наглядность и компьютерные планы и графики для нескольких одновременных переменных и ограничений (например, материалов, ресурсов, потребностей), позволяя им создавать планы, оптимизированные для нескольких критериев (например, прибыльность, сервис, уровень запасов).","iconURL":"https://roi4cio.com/fileadmin/user_upload/APS_-_Advanced_Planning_and_Scheduling.png","alias":"aps-usovershenstvovannoe-planirovanie"},"176":{"id":176,"title":"Электронное правительство","description":"Электронное государство — способ осуществления информационных аспектов государственной деятельности, основанный на использовании ИКТ-систем, а также новый тип государства, основанный на использовании этой технологии. Электронное государство подразумевает поддержку при помощи ИКТ деятельности как исполнительной власти («электронное правительство»), так и парламентских («электронный парламент») и судебных органов («электронное правосудие»).\r\nПонятие «электронное государство» наиболее соответствует английскому понятию e-government. В некоторых случаях оно переводится как «электронное правительство». Такой перевод допустим, но это только одно из его значений. В современных международно-правовых документах, в частности в решениях Европейского суда по правам человека, термин government применяется для обозначения государства в целом. Аналогично, в выражении «three branches of government» речь идет о трех ветвях государства в целом, а не только исполнительной власти — правительства.\r\nЭлектронное государство является субъектом электронной экономики.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое электронное правительство?</span>\r\nЭлектронное правительство относится к использованию государственными органами информационных технологий (таких как глобальные сети, Интернет и мобильные компьютеры) для преобразования отношений с гражданами, предприятиями, посетителями и правительством для:\r\n<ul><li>расширения предоставления государственных услуг гражданам;</li><li>улучшения взаимодействия с бизнес-сообществом;</li><li>расширения прав и возможностей граждан через доступ к информации;</li><li>более эффективного государственного управления</li></ul>\r\n<span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Что такое открытые данные?</span></span>\r\n<span style=\"color: rgb(97, 97, 97); \">Открытые данные – информация о деятельности государственных органов и органов местного самоуправления, размещенная в сети Интернет в виде массивов данных в формате, обеспечивающем их автоматическую обработку в целях повторного использования без предварительного изменения человеком (машиночитаемый формат), и на условиях ее свободного (бесплатного) использования.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/E-government.png","alias":"ehlektronnoe-pravitelstvo"},"180":{"id":180,"title":"Офисные пакеты","description":"Офисный пакет представляет собой набор приложений, связанных вместе, предназначенных для использования работниками умственного труда в организации. Он используется для упрощения задач и процессов офисных работников и повышения их производительности.\r\nОфисный пакет также известен как пакет офисных приложений или офисное программное обеспечение.\r\nОфисный пакет представляет собой набор программного обеспечения, созданного одним и тем же поставщиком и предназначенный для использования в рутинных задачах внутри организации. Обычно офисный пакет включает в себя такие приложения, как обработка текстов, электронные таблицы, презентации, электронная почта, создание заметок, базы данных, совместная работа и другие связанные типы программного обеспечения. В большинстве случаев каждое приложение в офисном пакете может быть установлено отдельно, и все приложения в пакете поддерживают взаимодействие друг с другом.\r\nКак правило, офисный пакет содержит следующий набор компонентов (или некоторые его элементы):\r\n<ul><li>Текстовый процессор — средство для создания сложных документов, содержащих текст, таблицы, графику и т. д.;</li><li>Электронная таблица — средство для массовых табличных вычислений.</li></ul>\r\nВ дополнение к этому, некоторые пакеты содержат ещё и следующие типы приложений:\r\n<ul><li>Программа подготовки презентаций — позволяет создавать красочные и впечатляющие электронные презентации;</li><li>Система управления базами данных — позволяет управлять базами данных;</li><li>Графическая программа — позволяет редактировать графические форматы файлов;</li><li>Редактор формул — позволяет создавать и редактировать математические формулы.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение офисных пакетов?</span>\r\nПрограммное обеспечение офисных пакетов - это наборы продуктов для повышения личной эффективности, позволяющие создавать документы, электронные таблицы, презентации и другие аналогичные возможности. В последние годы в этой области наблюдается тенденция отходить от установленных лицензионных программных продуктов к онлайн-продуктам, доступ к которым осуществляется через Интернет и которые оплачиваются через ежемесячную или годовую подписку.\r\n<span style=\"font-weight: bold;\">Какие существуют виды офисных пакетов?</span>\r\nСуществуют виды офисных пакетов, такие как свободные, проприетарные, программное обеспечение как услуга.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Office_Suites.png","alias":"ofisnye-pakety"},"182":{"id":182,"title":"CMS - Система управления содержимым (контентом)","description":"Система управлеения содержимым (англ. Content management system, CMS, система управления контентом) — информационная система или компьютерная программа, используемая для обеспечения и организации совместного процесса создания, редактирования и управления содержимым, иначе — контентом (от англ. content).\r\nОсновные функции CMS:\r\n<ul><li>предоставление инструментов для создания содержимого, организация совместной работы над содержимым;</li><li>управление содержимым: хранение, контроль версий, соблюдение режима доступа, управление потоком документов;</li><li>публикация содержимого;</li><li>представление информации в виде, удобном для навигации, поиска.</li></ul>\r\nВ системе управления содержимым могут находиться самые различные данные: документы, фильмы, фотографии, номера телефонов, научные данные и так далее. Такая система часто используется для хранения, управления, пересмотра и публикации документации. Контроль версий является одной из важных возможностей, когда содержимое изменяется группой лиц.\r\nВ общем случае системы управления содержимым делятся на системы управления корпоративным контентом (англ. Enterprise Content Management System — для работы с содержимым внутри какой-либо организации и системы управления веб-содержимым (англ. Web Content Management System) для поддержки работы веб-сайта.\r\nWCMS позволяют управлять текстовым и графическим наполнением веб-сайта, предоставляя пользователю интерфейс для работы с содержимым сайта, удобные инструменты хранения и публикации информации, автоматизируя процессы размещения информации в базах данных и её выдачи в HTML.\r\nСуществует множество готовых систем управления содержимым сайта, в том числе и бесплатных. Их можно разделить на три типа по способу работы:\r\n<ol><li>Генерация страниц по запросу. Системы такого типа работают на основе связки «Модуль редактирования → База данных → Модуль представления». Модуль представления генерирует страницу с содержанием при запросе на него, на основе информации из базы данных. Информация в базе данных изменяется с помощью модуля редактирования. Страницы заново создаются сервером при каждом запросе, что в свою очередь создаёт дополнительную нагрузку на системные ресурсы. Нагрузка может быть многократно снижена при использовании средств кэширования, которые имеются в современных веб-серверах.</li><li>Генерация страниц при редактировании. Системы этого типа служат для редактирования страниц, которые при внесении изменений в содержание сайта создают набор статических страниц. При таком способе в жертву приносится интерактивность между посетителем и содержимым сайта.</li><li>Смешанный тип. Как понятно из названия, сочетает в себе преимущества первых двух. Может быть реализован путём кэширования — модуль представления генерирует страницу один раз, в дальнейшем она в несколько раз быстрее подгружается из кэша. Кэш может обновляться как автоматически, по истечении некоторого срока времени или при внесении изменений в определённые разделы сайта, так и вручную по команде администратора. Другой подход — сохранение определённых информационных блоков на этапе редактирования сайта и сборка страницы из этих блоков при запросе соответствующей страницы пользователем.</li></ol>\r\nСистема управления — программа, предоставляющая инструменты для добавления, редактирования, удаления информации на сайте.\r\nРяд тиражируемых WCMS имеют модульную архитектуру, модули можно подключать или не использовать, некоторые возможные модули: динамическое меню, блог, новости, опросы, поиск по сайту, статистика посещений, гостевая книга.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое CMS?</span>\r\nCMS является аббревиатурой от «Система управления контентом». Вы можете увидеть некоторые варианты этого термина, но все они относятся к одной и той же концепции. Вариации включают в себя:\r\n<ul><li>Система управления контентом</li><li>Веб-CMS</li><li>Система управления веб-контентом</li><li>Платформа CMS</li><li>Платформа управления контентом</li><li>Система CMS </li></ul>\r\n<span style=\"font-weight: bold;\">Что делает CMS?</span>\r\nПроще говоря, системы управления контентом призваны помочь пользователям создавать и управлять своими веб-сайтами. CMS помогает веб-мастерам управлять множеством различных ресурсов, типов контента и различных данных, которые составляют современные веб-сайты.\r\nСовременные веб-сайты как минимум используют HTML, CSS, Javascript и изображения (jpeg, gif, png ...) для создания веб-контента, который посетители могут читать. В основе каждой CMS лежит возможность организовывать эти ресурсы и генерировать корректный контент, который может быть прочитан веб-браузерами. Более продвинутые веб-сайты имеют интерактивные компоненты (разделы комментариев, форумы, электронная коммерция ...), которые требуют серверного программного обеспечения для проверки и сохранения содержимого, отправленного пользователем.\r\nВсе самые популярные системы управления контентом имеют встроенные или доступные для загрузки функции в качестве дополнений для всех этих функций.\r\n<span style=\"font-weight: bold;\">Как использовать CMS?</span>\r\nЧтобы начать использовать CMS на своем веб-сайте, вам необходимо установить его на своем сервере. Установка, как правило, очень проста. Самые популярные системы создали интерфейсы, которые проведут вас через процесс установки, который может включать создание базы данных и изменение прав доступа к файлам. Чтобы сделать все еще проще, ваш хостинг-провайдер, возможно, позаботился о большинстве параметров конфигурации уже с помощью функции «1 Click Installation».","iconURL":"https://roi4cio.com/fileadmin/user_upload/CMS_-_content_management_system.png","alias":"cms-sistema-upravlenija-soderzhimym-kontentom"},"184":{"id":184,"title":"OCR - Оптическое распознавание символов","description":"Оптическое распознавание символов (англ. optical character recognition, OCR) — механический или электронный перевод изображений рукописного, машинописного или печатного текста в текстовые данные, использующиеся для представления символов в компьютере (например, в текстовом редакторе). Распознавание широко применяется для преобразования книг и документов в электронный вид, для автоматизации систем учёта в бизнесе или для публикации текста на веб-странице. Оптическое распознавание символов позволяет редактировать текст, осуществлять поиск слов или фраз, хранить его в более компактной форме, демонстрировать или распечатывать материал, не теряя качества, анализировать информацию, а также применять к тексту электронный перевод, форматирование или преобразование в речь. Оптическое распознавание текста является исследуемой проблемой в областях распознавания образов, искусственного интеллекта и компьютерного зрения.\r\nСистемы оптического распознавания текста требуют калибровки для работы с конкретным шрифтом; в ранних версиях для программирования было необходимо изображение каждого символа, программа одновременно могла работать только с одним шрифтом. В настоящее время больше всего распространены так называемые «интеллектуальные» системы, с высокой степенью точности распознающие большинство шрифтов. Некоторые системы оптического распознавания текста способны восстанавливать исходное форматирование текста, включая изображения, колонки и другие нетекстовые компоненты.\r\nТочное распознавание латинских символов в печатном тексте в настоящее время возможно, только если доступны чёткие изображения, такие, как сканированные печатные документы. Точность при такой постановке задачи превышает 99 %, абсолютная точность может быть достигнута только путём последующего редактирования человеком. Проблемы распознавания рукописного «печатного» и стандартного рукописного текста, а также печатных текстов других форматов (особенно с очень большим числом символов) в настоящее время являются предметом активных исследований.\r\nТочность работы методов может быть измерена несколькими способами и поэтому может сильно варьироваться. К примеру, если встречается специализированное слово, не используемое для соответствующего программного обеспечения, при поиске несуществующих слов, ошибка может увеличиться.\r\nРаспознавание символов онлайн иногда путают с оптическим распознаванием символов. Последний — это офлайн-метод, работающий со статической формой представления текста, в то время как онлайн-распознавание символов учитывает движения во время письма. Например, в онлайн-распознавании, использующем PenPoint OS или планшетный ПК, можно определить, с какой стороны пишется строка: справа налево или слева направо.\r\nОнлайн-системы для распознавания рукописного текста «на лету» в последнее время стали широко известны в качестве коммерческих продуктов. Алгоритмы таких устройств используют тот факт, что порядок, скорость и направление отдельных участков линий ввода известны. Кроме того, пользователь научится использовать только конкретные формы письма. Эти методы не могут быть использованы в программном обеспечении, которое использует сканированные бумажные документы, поэтому проблема распознавания рукописного «печатного» текста по-прежнему остаётся открытой. На изображениях с рукописным «печатным» текстом без артефактов может быть достигнута точность в 80 % — 90 %, но с такой точностью изображение будет преобразовано с десятками ошибок на странице. Такая технология может быть полезна лишь в очень ограниченном числе приложений.\r\nЕщё одной широко исследуемой задачей является распознавание рукописного текста. В данное время достигнутая точность даже ниже, чем для рукописного «печатного» текста. Более высокие показатели могут быть достигнуты только с использованием контекстной и грамматической информации. Например, в ходе распознания искать целые слова в словаре легче, чем пытаться выявить отдельные знаки из текста. Знание грамматики языка может также помочь определить, является ли слово глаголом или существительным. Формы отдельных рукописных символов иногда могут не содержать достаточно информации, чтобы точно (более 98 %) распознать весь рукописный текст.\r\nДля решения более сложных задач в области распознавания используются, как правило, интеллектуальные системы распознавания, такие, как искусственные нейронные сети.\r\nДля калибровки систем распознавания текста создана стандартная база данных MNIST, состоящая из изображений рукописных цифр.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение OCR?</span>\r\nOCR или оптическое распознавание символов - это программное обеспечение, которое находит и идентифицирует все символы (цифры, буквы, знаки пунктуации и т.д.) в изображении, PDF или другом документе.\r\n<span style=\"font-weight: bold;\">Какая технология оптического распознавания символов лучше?</span>\r\nЕсть много хороших механизмов распознавания. Наилучшие результаты, однако, достигаются системами, которые используют «механизм голосования» для объединения нескольких механизмов/технологий OCR.\r\n<span style=\"font-weight: bold;\">Как я могу улучшить точность распознавания?</span>\r\nЭффективная предварительная обработка может значительно улучшить результаты распознавания. Кроме того, технология компьютерного зрения может использовать «контекстные ключи» для дальнейшего повышения точности.\r\n<span style=\"font-weight: bold;\">Может ли OCR обнаруживать линии, формы, цвета или другие функции на странице?</span>\r\nНет, любые механизмы распознавания текста только получают текст. Чтобы обнаружить другие функции, вам нужно более комплексное программное обеспечение для сбора данных.\r\n<span style=\"font-weight: bold;\">Включает ли OCR анализ макета документа?</span>\r\nНет, анализ макета документа требует технологии компьютерного зрения, которая выходит за рамки возможностей базового механизма распознавания. Некоторые из более продвинутых поставщиков OCR начали включать анализ макета документа, чтобы помочь правильно расположить текст на странице для понимания таблиц и электронных таблиц.\r\n<span style=\"font-weight: bold;\">OCR читает почерк?</span>\r\nНекоторые механизмы OCR утверждают, что извлекают рукописный текст, но их скорость распознавания намного ниже, чем для печатного текста, и недостаточно точна для включения в более широкое решение для автоматизации.\r\n<span style=\"font-weight: bold;\">Работает ли OCR для любого языка?</span>\r\nМеханизмы OCR могут быть запрограммированы на распознавание практически любого языка. Однако после запуска они могут распознавать только тот язык, на котором они были установлены. Иногда один компьютер может быть настроен на распознавание двух или трех похожих языков, но чем больше языков должен распознавать компьютер, тем ниже будет его точность.\r\n<span style=\"font-weight: bold;\">В чем разница между OCR и OMR?</span>\r\nOCR определяет конкретные символы. OMR, или оптическое распознавание меток, распознает метки на документе, но не пытается идентифицировать эти метки. OMR можно использовать, например, для определения того, заполнена ли ячейка или пузырь на экзамене или опросе с несколькими вариантами ответов.","iconURL":"https://roi4cio.com/fileadmin/user_upload/OCR_-_Optical_character_recognition.png","alias":"ocr-opticheskoe-raspoznavanie-simvolov"},"186":{"id":186,"title":"VoIP - IP-телефония","description":"VoIP (Voice over Internet Protocol) или IP-телефония - это технология, которая обеспечивает передачу голоса в сетях с пакетной коммутацией по протоколу IP, частным случаем которых являются сети Интернет, а также другие IP - сети (например, выделенные цифровые каналы). Для связи сети Интернет (IP - сети) с телефонной сетью общего пользования PSTN (span>Public Switched Telephone Network), которая относится к глобальным сетям с коммутацией каналов, используются специальные аналоговые VoIP-шлюзы.\r\nНеобходимо отметить, что сети Интернет через цифровые шлюзы VoIP связаны с цифровыми телефонными сетями ISDN (Integrated Services Digital Network). Кроме того, интеграция VoIP в сети сотовой связи является практически неизбежным процессом, интеграция обеспечит более низкую по сравнению с традиционной сотовой телефонией стоимость разговоров.\r\nНа сегодняшний день доступ в Интернет возможен непосредственно с мобильных телефонов, которые поддерживают технологии: CSD (Circuit Switched Data или GSM Data), GPRS (General Packet Radio Service), EDGE (Enhanced Data rates for Global Evolution), CDMA (Code Division Multiple Access), EV-DO (Evolution-Data Optimized), которые обеспечивают широкий спектр услуг "Мобильный Интернет" и WAP. Необходимо отметить, что в мобильной связи уже внедряются новые технологии беспроводного широкополосного доступа в Интернет на базе технологии связи 4G (GSM/WiMAX/Wi-Fi mobile phone).\r\nВ настоящее время к сетям PSTN и ISDN подключены центры коммутации сотовой связи (сотовые сети разных операторов соединены между собой), что обеспечивает звонки с сотовых телефонов на стационарные телефоны (PSTN или ISDN) и наоборот. Характерным для сетей 3G мобильной связи является скоростная беспроводная передача данных и мощные магистральные сети пакетной коммутации. В связи с тем, что сети PSTN связаны с сетями Интернет и сетями сотовой связи, может быть обеспечена передача голосовых сигналов между этими сетями.\r\nГолосовой сигнал из канала VoIP может непосредственно поступать на IP-телефон, подключенный к IP-сети или маршрутизироваться на мобильный телефон мобильного оператора, или на аналоговый телефон, подключенный к обычной телефонной сети PSTN, или на цифровой телефонный аппарат, подключенный к цифровой сети с интеграцией услуг ISDN.\r\nТаким образом, IP-телефония обеспечивает передачу голосовых сигналов с компьютера на компьютер, с компьютера на телефон (аналоговый телефон, цифровой телефон, IP-телефон, мобильный телефон) и с телефона на телефон. Звонки осуществляются через провайдера услуг VOIP. Качество передачи голоса зависит от VoIP-провайдера и способа подключения к Интернету.\r\nОдно из преимуществ IP-телефонии - это экономия финансовых средств на ведение международных и междугородних телефонных переговоров за счет того, что значительную часть расстояния между абонентами голосовой сигнал в цифровом виде (в сжатом состоянии) проходит по сетям пакетной коммутации (по сети Интернет), а не по телефонным сетям с коммутацией каналов. В настоящее время IP-телефония обеспечивает самые дешевые или бесплатные междугородние и международные звонки необходимо только оплатить использованный трафик Интернет-провайдеру.\r\nВысокая стоимость передачи голоса в сетях PSTN объясняется тем, что эти сети имеют низкий коэффициент использования коммутируемых каналов. Коммутация каналов подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи голоса между АТС на время ведения переговоров двух абонентов. Во время пауз в процессе разговора составной физический канал не несет никакой полезной нагрузки, но эти паузы оплачиваются абонентами.\r\nСети с пакетной коммутацией эффективно используют сеть, так как пакеты передаются по разделяемой среде (общему для всех разговоров каналу передачи данных). Коммутация пакетов – это коммутация сообщений, представляемых в виде адресуемых пакетов, когда канал передачи данных занят только во время передачи пакета и по ее завершению освобождается для передачи других пакетов. Таким образом, паузы в IP-сетях не оплачиваются, поэтому передача голоса по IP-сетям дешевле, чем по сетям PSTN.\r\nВедение международных и междугородних телефонных переговоров значительно экономят финансовые средства, как частных лиц, так и компаний. Но основное преимущество технологии VoIP для компаний - это создание систем корпоративной или офисной IP-телефонии с малыми финансовыми затратами, но с большим количеством сервисных функций VoIP. Системы офисной IP-телефонии называются IP PBX или IP АТС, или Soft PBX, или программные АТС, или VoIP мини-АТС, которые являются учрежденческой АТС - УАТС, т.е. телефонной системой для частного пользования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое VoIP телефония?</span>\r\nIP-телефония — это телефонная связь, которая ведется при помощи протокола IP. Расшифровывается IP как Internet Protocol. VoIP («Voice over IP» — голос поверх интернет протокола), простыми словами, можно назвать «голосом» протокола, который отвечает за передачу данных в интернете. Это могут быть любые данные: изображения, видео, текст, звонки и другое.\r\nVoIP и IP-телефония — это аналогичные системы, за качество работы которых отвечает SIP. Этот протокол гарантирует надежность передачи информации и качество сигнала между двумя точками в виртуальном пространстве.\r\n<span style=\"font-weight: bold;\">Каковы преимущества в функционале IP-телефонии?</span>\r\nИнтернет телефония VoIP воплощает требования, подобные которым трудно и дорого было бы реализовывать с помощью аналоговых телефонных сетей общественного пользования.\r\nНапример, это возможность передавать в пределах телефонного скоростного подключения более одного телефонного вызова. Поэтому, мы говорим, что SIP VoIP телефония — самый простой способ добавить в ваш офис или дом дополнительные телефонные линии. Еще вы можете легко подключить такие преимущества, как:\r\n<ul><li>Автодозвон</li><li>Переадресация</li><li>Конференц-связь</li><li>Умный автоответчик</li><li>Голосовое меню</li></ul>\r\nСтандартизированный протокол означает безопасность и безопастные звонки. VoIP телефония безотказно решает все трудности, возникающие при подключении телефонных соединений посредством традиционных, аналоговых телефонных линий и тому подобное. Все что нужно для IP-телефонии — это обеспечение шифрование сигнала, а затем — последующую дешифрацию потока передаваемых данных.\r\n<span style=\"font-weight: bold;\">Каковы возможности IP-телефонии?</span>\r\nНельзя не отметить полную свободу от традиционных сетей. Телефония будет работать везде, где есть интернет-сигнал. Все что нужно – это стабильное подключение к вашему интернет-провайдеру. Номера легко объединяются в независимую, масштабируемую сеть. Независимо от своей фактической геолокации.\r\nVoIP телефония еще выигрывает тем, что настройка ее не требует большого труда. Вам не нужна бригада специалистов, не нужен даже штатный сотрудник. Провайдер Виртуальной телефонии сделает все сам и предоставит вам все дальнейшие инструкции.\r\nТакже не требуется дорогостоящее оборудование для VoIP телефонии. Все что вам нужно – это компьютер с гарнитурой для разговоров, либо же ваш смартфон со специальной программой.\r\nВы можете подключить к вашей сети:\r\n<ul><li>Городской номер практически любой страны мира</li><li>Мобильный номер через VoIP шлюз</li><li>Номер горячей линии</li></ul>\r\n<span style=\"font-weight: bold;\">Интеграция с другими решениями</span>\r\nВы можете легко интегрировать другие сервисы с виртуальной телефонией.\r\nКроме того, вся система виртуальной телефонии легко масштабируется. Вы можете сделать многоканальную линию и потом увеличить ее функциональность. Также сможете обеспечить услугу конференц-связи, что при использовании аналоговой телефонии было бы довольно затратно и не просто.\r\nСервер VoIP телефонии надежно хранит и защищает информацию о ваших звонках. К примеру, ваша виртуальная АТС может быть совмещена с CRM-системой для хранения и обмена данными, для их удобной систематизации.\r\nВ VoIP телефонию легко подключается IVR — система переадресации и голосовых записанных приветствий. Это поможет вашим клиентам меньше времени пробыть на линии, слушая ненужные гудки или музыку, а вместо этого, например, прослушивать полезную информацию автоответчика.\r\nТак же к системе подключаются разнообразные интернет-виджеты. Например, вы можете установить функцию прямого звонка с вашего сайта, тогда клиент может быстро принять решение о прямом контакте и набрать вас прямо со своего смартфона в один клик.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VoIP_-_Voice_over_Internet_Protocol.png","alias":"voip-ip-telefonija"},"188":{"id":188,"title":"EDI - электронный обмен данными","description":"Электронный обмен данными (EDI) - это электронный обмен деловой информацией в стандартном формате; процесс, который позволяет одной компании отправлять информацию другой компании в электронном виде, а не на бумаге. Бизнес-субъекты, ведущие бизнес в электронном виде, называются торговыми партнерами.\r\nМногие деловые документы могут быть обменены с использованием EDI, но наиболее распространенными являются заказы на покупку и счета. Как минимум, EDI заменяет подготовку и обработку почты, связанную с традиционным деловым общением. Однако реальная сила EDI состоит в том, что он стандартизирует информацию, передаваемую в деловых документах, что делает возможным «безбумажный» обмен.\r\nТрадиционный счет-фактура иллюстрирует, что это может означать. Большинство компаний создают счета с использованием компьютерной системы, распечатывают бумажную копию счета и отправляют его по почте клиенту. После получения клиент часто размечает счет и вводит его в свою собственную компьютерную систему. Весь процесс представляет собой не что иное, как передачу информации с компьютера продавца на компьютер клиента. EDI позволяет минимизировать или даже устранить ручные шаги, связанные с этой передачей.","materialsDescription":" <span style=\"font-weight: bold;\">Что означает электронный обмен данными (EDI)?</span>\r\nЭлектронный обмен данными (EDI) - это электронная передача структурированных данных по согласованным стандартам сообщений из одной компьютерной системы в другую без вмешательства человека. Это система обмена деловыми документами с внешними организациями.\r\nEDI относится к семейству стандартов и не определяет методы передачи, которые свободно согласовываются торговыми партнерами.\r\nШирокое внедрение EDI в деловом мире способствует эффективности и снижению затрат. EDI используется в таких разнообразных деловых отношениях, как:\r\n<ul><li>Обмены между поставщиками медицинских услуг и страховщиками</li><li>Путешествия и бронирование гостиниц</li><li>Образование</li><li>Система управления цепями поставок</li><li>Администрация</li><li> Налоговая отчетность</li></ul>\r\nEDI - это последовательность сообщений между двумя торговыми партнерами, каждый из которых может служить отправителем или получателем. Сообщения передаются и принимаются без вмешательства человека. Каждое сообщение составлено в соответствии со стандартизированным синтаксисом из последовательности стандартизированных элементов данных. Именно эта стандартизация делает возможной сборку, разборку и обработку сообщений компьютером.\r\nEDI считается техническим представлением делового разговора между двумя субъектами, внутренним или внешним. Стандарты EDI были разработаны, чтобы быть независимыми от коммуникационных и программных технологий. EDI может передаваться с использованием любой методологии, согласованной отправителем и получателем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/EDI__-_Electronic_Data_Interchange.png","alias":"edi-ehlektronnyi-obmen-dannymi"},"190":{"id":190,"title":"IPTV - Телевидение по протоколу интернета","description":"IPTV или Телевидение по протоколу интернета (Интерактивное телевидение) — технология (стандарт) цифрового телевидения в сетях передачи данных по протоколу IP, используемая операторами цифрового кабельного телевидения, новое поколение телевидения. В последнее время часто путается с технологией ОТТ, которая, в свою очередь является подклассом IPTV в области распространения видеоконтента. Кроме того, не следует путать и с интернет-телевидением, которое передаётся потоковым видео и доступно пользователю напрямую, без посредников (компаний-операторов). Отличительной особенностью IPTV стала возможность просмотра теле-программ с любого девайса(планшет, телефон, ПК).\r\nАрхитектура комплекса IPTV, как правило, включает в себя следующие составляющие:\r\n<ul><li>Подсистему управления комплексом и услугами, которую ещё называют «Промежуточное программное обеспечение» или «IPTV Middleware»;</li><li>Подсистему приёма и обработки контента;</li><li>Подсистему защиты контента;</li><li>Подсистему видео серверов;</li><li>Подсистему мониторинга качества потоков и клиентского оборудования.</li></ul>\r\nВ качестве клиентского оборудования могут выступать все компьютеры (соответствующие системным требованиям), специализированные ТВ приставки, медиа-плееры, телевизоры с технологией Smart TV, мобильные устройства. На программном уровне доступ к ресурсам IPTV может осуществляться как при помощи специальных приложений (программ), так и при помощи обычного интернет-браузера, встроенного в устройство.\r\nДоставка контента до клиентского оборудования осуществляется либо по управляемой IP-сети оператора связи с использованием технологии multicast или unicast (в зависимости от топологии сети), либо без привязки в сетях операторов связи (ОТТ).\r\nГлавным достоинством IPTV является интерактивность и возможность предоставления пользователям широкого набора дополнительных услуг, связанных с потреблением контента (Video on Demand (VoD), TVoIP, Time Shifted TV, Network Personal Video Recorder, Electronic Program Guide, Near Video on Demand). Возможности протокола IP позволяют предоставлять не только видеоуслуги, но и гораздо более широкий пакет услуг, в том числе интерактивных и интегрированных.\r\nПомимо базовых услуг, IPTV может включать ряд дополнительных сервисов (Video Telephony, Voting, Information Portals, Web, Games, MOD KOD). Это возможно на основе унификации и стандартизации различных оконечных устройств, интеграции звука, видео и данных на основе IP-протокола и предоставления услуг на единой технологической платформе.\r\nВ IPTV есть возможность использовать для одного видеоряда двух и более каналов звукового сопровождения, например на русском и английском языках.\r\nПреимущество IPTV перед аналоговым кабельным ТВ:\r\n<ul><li>Изображение и звук обычно качественнее, вплоть до HD-разрешения и 5.1-канального аудио;</li><li>Интерактивность (возможность просмотреть, например, справку по фильму, оставить отзыв);</li><li>Сервисные возможности timeshift и video-on-demand.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое IPTV?</span>\r\nIPTV - это интернет-протокол телевидения, где Интернет используется для доставки телевизионных программ и видео, которые транслируются в прямом эфире или по запросу. IPTV - это система, в которой услуга цифрового телевидения доставляется абоненту по технологии Интернет-протокола через широкополосное соединение или подключение к Интернету.\r\nIPTV немного отличается от цифрового видео, к которому обращаются миллионы пользователей на сайтах или в приложениях, таких как YouTube или Netflix, но имеет довольно много общего с ними. Также в отличие от стандартного кабельного или спутникового соединения, в IPTV несколько телевизоров могут использовать одну подписку в доме.\r\nIPTV дает зрителям дополнительное преимущество и удобство в возможности выбирать программу, которую они хотят смотреть в любое время и в любом месте, не считая настройки на любые живые телепередачи, которые сейчас транслируются.\r\n<span style=\"font-weight: bold; \">Как работает IPTV?</span>\r\nIPTV во многом схоже с просмотром интернет-каналов. Оно просто использует IP (Интернет-протокол), транспортный протокол, который является механизмом доставки видео зрителю. Когда зритель нажимает на любую телевизионную программу или запрашивает видео, видео из разных источников (серверов) делится на пакеты данных и отправляется через Интернет. Видеосерверы передают программы по оптоволоконному кабелю существующим домохозяйствам через интернет, и запросы отправляются, а показы отправляются обратно.\r\n<span style=\"font-weight: bold; \">Что такое архитектура IPTV?</span>\r\nВ зависимости от сетевой архитектуры поставщика услуг существует два основных типа архитектуры IPTV, которые можно рассмотреть для развертывания IPTV: централизованная и распределенная.\r\nМодель централизованной архитектуры является относительно простым и легким в управлении решением. Поскольку весь мультимедийный контент хранится на централизованных серверах, для него не требуется комплексная система распространения контента. Централизованная архитектура, как правило, хороша для сети, которая обеспечивает относительно небольшое развертывание службы VOD, имеет достаточную пропускную способность ядра и границы и имеет эффективную сеть доставки контента (CDN).\r\nРаспределенная архитектура так же масштабируема, как и централизованная модель, однако, она имеет преимущества использования полосы пропускания и присущие функции управления системой, которые необходимы для управления более крупной серверной сетью. Поэтому операторам, которые планируют развернуть относительно большую систему, следует с самого начала рассмотреть возможность реализации модели распределенной архитектуры. Распределенная архитектура требует интеллектуальных и сложных технологий распространения контента, чтобы увеличить эффективную доставку мультимедийного контента по сети поставщика услуг.\r\nВещательный контент со спутников и локальных антенн принимается центральным устройством. Центральный блок - это место, где прямые телевизионные каналы и источники AV кодируются, шифруются и доставляются в виде многоадресных IP-потоков. Центральный блок будет также содержать рекламные серверы, серверы потокового телевидения в прямом эфире, серверы и платформу видео по запросу (VOD) и там, где ресурсы видео по требованию хранятся и используются в качестве IP-потоков одноадресной передачи, когда пользователь делает запрос. Платформа VOD может иногда располагаться и считаться частью центрального блока IPTV.\r\nЗапрашиваемые видео и телеканалы доставляются зрителю через сеть доставки, которая состоит из надежной интернет-линии связи по оптоволокну со стороны вещателей IPTV.\r\nЗритель получит этот сигнал на своем конце через своего местного или предпочтительного интернет-провайдера, который может варьироваться от ряда вариантов, таких как широкополосный доступ, оптоволокно, DSL и т. д.\r\nКогда зритель подписывается на конкретную услугу IPTV, ему предоставляется специальная телевизионная приставка (STB). Телевизионная приставка - это часть оборудования конечной точки, которая декодирует и дешифрует потоки TV и VOD для отображения на экране телевизора. STB подключена к интернет-соединению зрителей (маршрутизатору) и использует Интернет для доставки видео и телевизионного контента.\r\nЗритель запрашивает видео или телеканалы через интерактивный портал в STB, позволяющая зрителю перемещаться по различным услугам IPTV, таким как каталог VOD.\r\nХотя это типичный пример модели архитектуры IPTV, из-за большого разнообразия поставщиков услуг на сегодняшнем рынке и имеющихся на рынке ИТ-возможностей каждый поставщик услуг может принять решение о реализации немного другой архитектуры, которая соответствует их потребностям, географическим площадь, конечная точка подключения к Интернету, условия и требования местного рынка и бизнес-модель.\r\n<span style=\"font-weight: bold; \">Какие существуют виды услуг IPTV?</span>\r\nПомимо передачи классических телеканалов, IPTV также предоставляет следующие интерактивные услуги:\r\n<ol><li>Видео по запросу: индивидуальная доставка видеоконтента подписчику. Это позволяет пользователям смотреть любой фильм из медиа-библиотеки VoD-сервера.</li><li>Ближайшее видео по запросу: это видео сервис с оплатой за просмотр, предназначенный для нескольких пользователей, подписавшихся на услугу nVoD. Расписание вещания контента составляется заранее, и подписчики могут просматривать расписание и смотреть контент в соответствии со своими интересами.</li><li>Time-shifted TV. Time-shifted TV позволяет абонентам просматривать прямые трансляции позже, чтобы они могли воспроизводить и возобновлять их, когда им будет удобно. Опция перемотки также предусмотрена для телевизионных программ</li><li>TV on Demand (TVoD): выбранные телеканалы записываются, поэтому их можно просматривать в любое удобное время.</li><li>Прямая трансляция: с добавленной или отсутствующей интерактивностью к текущим телепередачам.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPTV_-_Internet_Protocol_television.png","alias":"iptv-televidenie-po-protokolu-interneta"},"197":{"id":197,"title":"WAN оптимизация","description":" Оптимизация WAN - это набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 миллиард долларов, а к 2014 году должен был вырасти до 4,4 миллиарда долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, которые проявляются в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии WAN: Branch to Headquarters и Data Center to Data Center (DC2DC). В общем случае «филиальные» WAN-соединения расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, поддерживают меньшие и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы WAN "DC2DC", как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения больше (потоки от 100 Мбит/с до 1 Гбит/с) и имеют более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента появления WAN. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, соблюдения сроков передачи между центрами данных или минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной георепликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое оптимизация WAN?</span>\r\nОптимизация WAN предполагает установление приоритетов определенных частей сети для получения большей пропускной способности. Например, вы можете выделить большую пропускную способность и пропускную способность для частей сети, участвующих в критической задаче обработки данных, чтобы обеспечить ее быстрое выполнение. Множество улучшений глобальной сети можно осуществить с помощью физических или логических изменений в вашей сети.\r\n<span style=\"font-weight: bold; \">Почему важна оптимизация WAN?</span>\r\nПредприятия все чаще сталкиваются с нагрузками на свои установки глобальной сети из-за более широкого использования облачных вычислений, приложений и других сетевых технологий, таких как веб-порталы. Связанное с этим увеличение трафика через WAN делает оптимизацию WAN еще более важной, поскольку замедление работы сети может стать серьезной проблемой, если вы не будете активно управлять этой сложностью и объемом.\r\nМедленная сеть влияет на множество различных бизнес-процессов. Даже простые действия, такие как доступ сотрудников к файлам, могут стать неприемлемо медленными. Если сеть перетаскивается, загрузка файлового менеджера может занять некоторое время, а затем еще больше времени, чтобы открыть файл. Хотя это кажется небольшим двухминутным заданием, эти проблемы быстро складываются.\r\nМежду тем у администраторов могут возникнуть проблемы с эффективным управлением и мониторингом своей сети, а также обеспечением безопасности сети, если они борются с неэффективной сетевой инфраструктурой с высокой задержкой. Оптимизация глобальной сети потенциально может позволить администраторам и их программным средствам более эффективно защищать все устройства и конечных пользователей.\r\nОптимизация WAN также поддерживает удаленных и мобильных сотрудников. Когда кто-то работает удаленно, он расширяет глобальную сеть и требует, чтобы бизнес-данные перемещались дальше. Без оптимизации WAN их соединение может быть медленным. Даже простые бизнес-процессы, такие как электронная почта, могут стать неудобными для использования. Если сеть оптимизирована правильно, все сотрудники смогут получать доступ к сетевым порталам и деловой информации, даже если они подключаются удаленно.\r\nКроме того, даже приложения, на которые процессы оптимизации не оказывают непосредственного влияния, могут получить выгоду, когда пропускная способность высвобождается по отношению к другим частям сети. Все эти преимущества повышают эффективность бизнеса и, как следствие, способствуют снижению затрат.","iconURL":"https://roi4cio.com/fileadmin/user_upload/WAN_optimization1.png","alias":"wan-optimizacija"},"199":{"id":199,"title":"Технологии имитации и ловушек","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png","alias":"tekhnologii-imitacii-i-lovushek"},"204":{"id":204,"title":"Обнаружение угроз и реагирование","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png","alias":"obnaruzhenie-ugroz-i-reagirovanie"},"205":{"id":205,"title":"NAC - контроль доступа к сети","description":"Контроль сетевого доступа (NAC) — это комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности.\r\nДля выполнения требований политик информационной безопасности на предприятиях ответственные сотрудники должны контролировать учетные данные подключившихся к сервисам пользователей, информацию об устройстве, с которого было произведено подключение, и какими именно приложениями сотрудник может воспользоваться в рамках установленной сессии. Системы NAC позволяют выполнять эту задачу и обеспечить централизованное управление и администрирование политик доступа сотрудников в информационную среду организации.\r\nДействия NAC-системы заключаются в том, чтобы выяснить, безопасно ли устройство, предпринимающее попытку подключения к сети, и соответствует ли его конфигурация определенным правилам доступа. После процедуры идентификации система принимает решение о том, какой уровень доступа к системным ресурсам необходимо предоставить.\r\nПараллельно с увеличением количества совершаемых внешних атак посредством вирусов, червей, а также шпионских программ, решения NAC продолжают набирать свою популярность. Особое внимание этому классу продуктов уделяют разработчики антивирусных средств, так как в первую очередь стоит рассматривать работающих удаленно пользователей как потенциальных, даже если и неумышленно, нарушителей.\r\nПри выборе NAC стоит обратить внимание на возможные особенности продуктов:\r\n<ul><li>Необходимо ли применение политик до или после подключения устройства к защищаемой сети.</li><li>Будет ли установлен агент NAC или будет использоваться решение без агента.</li><li>Внешнее исполнение или встроенные компоненты системы.</li></ul>\r\nЗачастую компании, планирующие использовать NAC как средство защиты от внешних угроз, приходят к выводу, что для обеспечения всех внутренних требований к такой системе и соответствия внутренним политикам информационной безопасности необходимо настраивать два решения параллельно. Это зависит в первую очередь от количества и особенностей уже имеющихся систем информационных технологий внутри корпоративной сети.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое NAC?</span>\r\nПо определению Forrester Research, «NAC представляет собой сочетание аппаратной и программной технологии, которая динамически контролирует доступ клиентской системы к сетям на основе их соответствия политике». Но поставщики, стремящиеся войти в моду NAC, часто используют метку NAC для продуктов, которые на самом деле являются только периферийными для процесса контроля доступа.\r\n<span style=\"font-weight: bold; \">Каковы основные инициативы NAC?</span>\r\nЕсть три:\r\nАрхитектура сетевого контроля доступа Cisco; программа Trusted Computing Group (TCG) Trusted Network Connect (TNC); и архитектура защиты доступа к сети (NAP) от Microsoft.\r\n<span style=\"font-weight: bold; \">Cisco и Microsoft хорошо работат вместе?</span>\r\nАрхитектура NAP от Microsoft является основным фактором во вселенной NAC из-за распространенности серверного и настольного программного обеспечения компании. Однако на данный момент ключевые компоненты недоступны, что делает невозможным тестирование взаимодействия за пределами ограниченных бета-версий платформ Microsoft NAP. С другой стороны, 75 поставщиков обязались обеспечить совместимость своего оборудования с компонентами Microsoft NAP, когда они станут доступны. Это включает в себя Cisco, с которой Microsoft разрабатывает совместимость NAP и Cisco-NAC. Cisco, которая продвигает IETF для стандартов NAC, но не участвует в TCG, имеет около 30 партнеров, поставляющих Cisco NAC-совместимое оборудование, и еще 27 разрабатывают такие продукты.\r\n<span style=\"font-weight: bold; \">Существуют ли какие-либо стандарты NAC?</span>\r\nTCG разрабатывает стандарты NAC для обеспечения совместимости между поставщиками. IETF создала рабочую группу для разработки стандартов NAC, и Cisco, которая не участвует в TCG, поддерживает усилия IETF.\r\n<span style=\"font-weight: bold; \">Есть ли на рынке отдельные продукты NAC?</span>\r\nCisco, Microsoft и TCG перечисляют десятки партнеров, чье оборудование вписывается в их схемы NAC и может претендовать на роль поставщиков NAC. Кроме того, Juniper имеет свою унифицированную среду контроля доступа. Покупатель NAC должен выяснить, что вендор подразумевает под «поддержкой NAC», но отдельные устройства, отвечающие требованиям NAC, включают продукты от ConSentry Networks, Nevis Networks, StillSecure и Vernier Networks. Другие поставщики NAC, такие как Lockdown Networks и Mirage Networks, работают совместно с партнерами. Это не полный список.\r\n<span style=\"font-weight: bold; \">Какие типы функций безопасности являются частью среды NAC?</span>\r\nАутентификация; сканирование конечных точек; политика<br />проверка соответствия; создание политики, обеспечение соблюдения и управление.\r\n<span style=\"font-weight: bold; \">Как NAC работает на практике?</span>\r\nПродукты NAC сканируют компьютеры и другие устройства до того, как они попадают в сеть, чтобы определить, имеют ли они положение безопасности в соответствии с корпоративной политикой. Является ли антивирусное программное обеспечение современным? Операционная система исправлена? Используется ли персональный брандмауэр? Для этого процесса требуется механизм, способный сопоставлять результаты сканирования с политиками, чтобы определить, подходит ли устройство для получения доступа. И это влечет за собой устройства, которые могут реализовать решение механизма политики: заблокировать доступ, ограничить доступ к определенным ресурсам или разрешить доступ только к изолированному сегменту сети, где функции безопасности могут быть обновлены.\r\n<span style=\"font-weight: bold;\">Могут ли другие типы продуктов безопасности играть роль в среде NAC?</span>\r\nДа. Например, антивирусное и антишпионское программное обеспечение CA eTrust работает в среде NAC Cisco, предоставляя информацию о состоянии доверенному агенту Cisco. Агент собирает данные из программного обеспечения CA и другого программного обеспечения на настольных компьютерах и ноутбуках, чтобы разработать профиль компьютеров, пытающихся получить доступ к сети. Аналогичным образом, IBM Tivoli Security Compliance Manager совместим с Cisco NAC, поскольку он сканирует компьютеры, поступающие в сеть. Само по себе это не может обеспечить, получает ли устройство доступ; ей нужна инфраструктура от Cisco или какого-либо другого поставщика для реализации политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/NAC_-_Network_Access_Control__1_.png","alias":"nac-kontrol-dostupa-k-seti"},"206":{"id":206,"title":"Анализатор защищенности кода приложений","description":" Приложения сегодня являются основой жизни любого бизнеса, и они подвергаются атакам больше, чем когда-либо прежде. Если раньше мы концентрировали наше внимание на защите сетевых параметров организаций, то сегодня уровень приложений находится там, где основное внимание уделяется злоумышленникам.\r\nСогласно отчету Verizon по исследованию нарушений данных 2014 года, веб-приложения «остаются общеизвестной грушей Интернета», и, как заявил Gartner, около 80% атак происходит на уровне приложений. Принятие упреждающих мер для защиты данных вашей компании и клиентов больше не вариант: это обязательный бизнес для предприятий во всех отраслях.\r\nВ 2013 году в отчете «Стоимость утечки данных» Института Ponemon было установлено, что общая стоимость инцидентов в США составила 5,4 млн. Долл. США. Предотвращение только одного подобного инцидента безопасности более чем покроет стоимость безопасности приложения и подтвердит ценность ваших программ безопасности.\r\nБезопасность приложений строится вокруг концепции обеспечения того, чтобы код, написанный для приложения, делал то, для чего он был создан, и сохранял содержащиеся в нем данные в безопасности.\r\nПо словам Gartner, безопасность приложений уделяет основное внимание трем элементам:\r\n<ul><li>Уменьшение уязвимостей и рисков безопасности</li><li>Улучшение функций и функций безопасности, таких как аутентификация, шифрование или аудит</li><li>Интеграция с инфраструктурой безопасности предприятия</li></ul>","materialsDescription":" Методы тестирования безопасности выявляют уязвимости или дыры в безопасности приложений. Эти уязвимости оставляют приложения открытыми для эксплойта. В идеале тестирование безопасности должно осуществляться на протяжении всего жизненного цикла разработки программного обеспечения, чтобы уязвимости можно было своевременно и тщательно устранять. К сожалению, тестирование часто проводится в конце цикла разработки. С ростом популярности DevOps и Continuous delivery (непрерывная доставка) как моделей разработки и развертывания программного обеспечения, модели непрерывного обеспечения безопасности становятся все более популярными.\r\nСканеры уязвимостей и, более конкретно, сканеры веб-приложений, также известные как инструменты тестирования на проникновение (например, инструменты этичного хакера), исторически использовались организациями и консультантами по безопасности для автоматизации тестирования безопасности запросов/ответов HTTP; тем не менее, это не заменяет необходимость фактической проверки исходного кода. Проверка исходного кода приложения может выполняться вручную или в автоматическом режиме. Учитывая общий размер отдельных программ (часто 500 000 строк кода или более), человек не может выполнить всесторонний анализ данных, необходимый для полной проверки всех возможных уязвимостей вручную. Для этого используются автоматизированные инструменты анализа исходного кода с последующей фильтрацией и анализом результатов.\r\nСуществует много разновидностей автоматизированных инструментов для выявления уязвимостей в приложениях. Некоторые из них требуют большого опыта проведения экспертизы безопасности, а другие предназначены для полностью автоматизированного использования. Результаты зависят от типов информации (исходные файлы, двоичные файлы, трафик HTTP, конфигурации, библиотеки, соединения), предоставленных анализатору, качества анализа и охваченных уязвимостей. Общие технологии, используемые для выявления уязвимостей приложений, включают в себя:\r\n<span style=\"font-weight: bold;\">Статическое тестирование безопасности приложений (SAST)</span> - это технология, которая часто используется в качестве инструмента анализа исходного кода. Метод анализирует исходный код на наличие уязвимостей перед запуском приложения. Этот метод дает меньше ложноположительных результатов, но для большинства реализаций требуются доступ к исходному коду приложения, экспертная конфигурация и большие вычислительные мощности.\r\n<span style=\"font-weight: bold;\">Динамическое тестирование безопасности приложений (DAST)</span> - это технология, которая способна находить видимые уязвимости путем подачи URL-адреса в автоматический сканер. Этот метод легко масштабируется, легко интегрируется и быстр. Недостатки DAST заключаются в необходимости экспертной конфигурации и высокой вероятности ложного срабатывания.\r\nИнтерактивное тестирование безопасности приложений (IAST) - это решение, которое оценивает приложения изнутри, используя программные средства. Этот метод позволяет IAST использовать преимущества SAST и DAST, а также предоставляет доступ к коду, HTTP-трафику, информации о библиотеках, внутренних соединениях и информации о конфигурации.[9] Некоторые продукты IAST требуют, чтобы приложение подвергалось атаке, в то время как другие могут использоваться во время обычного тестирования качества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_Security_Testing1.png","alias":"analizator-zashchishchennosti-koda-prilozhenii"},"217":{"id":217,"title":"ПО для автоматизации бизнес-связей","description":" Промежуточное программное обеспечение - это очень широкий термин, который может быть определен как уровень трансляции между различными приложениями и включает в себя ряд различных технологий, таких как промежуточное программное обеспечение, ориентированное на сообщения, и промежуточное программное обеспечение базы данных. Промежуточное ПО для В2В, однако, имеет более узкое определение и прежде всего касается маршрутизации данных из бизнес-приложений фирмы в приложения деловых партнеров, таких как клиенты, поставщики или банки.\r\nДанные должны быть извлечены из исходной системы, которая может быть системой ERP, платформой для торговли ценными бумагами или системой управления персоналом, независимо от того, является ли она установленной системой или, как все чаще происходит, облачной системой. Данные могут быть извлечены с помощью API или специализированного промежуточного программного обеспечения, поставляемого корпоративным приложением.\r\nПосле того, как данные извлечены, они должны быть правильно отформатированы, чтобы их можно было использовать в совершенно другой системе. Типичными стандартными форматами являются EDI или XML. Тем не менее, каждый из этих форматов имеет конкретные варианты, характерные для конкретных вертикальных отраслей. Когда данные отформатированы, они должны быть переданы деловому партнеру, и, опять же, существует ряд различных сетевых протоколов, таких как AS1 и AS2 на основе HTTP, или FTP для поддержки интеграции B2B.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое промежуточное ПО?</span>\r\nПромежуточное программное обеспечение - это программное обеспечение, которое связывает сетевые запросы, сгенерированные клиентом, с внутренними данными, которые запрашивает клиент. Это общий термин для программного обеспечения, которое служит для «склеивания» отдельных, часто сложных и уже существующих программ.\r\nПрограммы промежуточного программного обеспечения поставляются с локальным программным обеспечением и облачными службами и могут использоваться независимо или вместе, в зависимости от варианта использования. В то время как облачные провайдеры объединяют промежуточное ПО в комплекты облачных сервисов, такие как промежуточное ПО как услуга (MWaaS) или интеграционный PaaS (iPaaS), отраслевые исследователи отмечают, что многие компании по-прежнему выбирают независимые продукты промежуточного ПО, соответствующие их конкретным потребностям.\r\n<span style=\"font-weight: bold;\">Как работает промежуточное ПО?</span>\r\nВсе сетевые запросы в основном пытаются взаимодействовать с внутренними данными. Эти данные могут быть такими же простыми, как изображение для отображения или видео для воспроизведения, или такими же сложными, как история банковских операций.\r\nЗапрашиваемые данные могут принимать различные формы и могут храниться различными способами, такими как поступление с файлового сервера, выборка из очереди сообщений или сохранение в базе данных. Роль промежуточного программного обеспечения заключается в том, чтобы обеспечить легкий доступ к этим внутренним ресурсам.\r\n<span style=\"font-weight: bold;\">Категории промежуточного программного обеспечения</span>\r\nВ целом, аналитики ИТ-индустрии, такие как Gartner Inc. и Forrester Research, разделяют промежуточное ПО на две категории: промежуточное ПО для интеграции предприятий и промежуточное ПО платформы.\r\n<ul><li>Промежуточное ПО интеграции корпоративных приложений позволяет программистам создавать бизнес-приложения без необходимости индивидуальной интеграции для каждого нового приложения. Здесь промежуточное программное обеспечение помогает программным компонентам и компонентам услуг работать вместе, обеспечивая уровень функциональности для согласованности данных и интеграции между несколькими предприятиями или B2B. Как правило, промежуточное ПО интеграции предоставляет службы обмена сообщениями, поэтому различные приложения могут обмениваться данными с использованием таких структур обмена сообщениями, как простой протокол доступа к объектам (SOAP), веб-службы, передача состояния представления (REST) или нотация объектов JavaScript (JSON). Другие технологии промежуточного программного обеспечения, используемые в этой категории, включают брокеров объектных запросов (ORB), технологии представления данных, такие как XML и JavaScript Object Notation (JSON), и многое другое.</li></ul>\r\nПредприятия могут приобретать отдельные продукты промежуточного программного обеспечения или локальные или облачные пакеты интеграции приложений.\r\n<ul><li>Промежуточное программное обеспечение платформы поддерживает разработку и поставку программного обеспечения, предоставляя среду хостинга во время выполнения, такую как контейнер, для логики прикладных программ. Его основными компонентами являются серверы приложений в оперативной памяти и на предприятиях, а также веб-серверы и управление контентом. Промежуточное программное обеспечение включает веб-серверы, серверы приложений, системы управления контентом и аналогичные инструменты, которые поддерживают разработку и доставку приложений. Как правило, встроенное или внешнее связующее программное обеспечение позволяет различным инструментам связи работать вместе. Эти коммуникационные инструменты обеспечивают взаимодействие приложений и сервисов. Службы управления ресурсами, такие как Microsoft Azure Resource Manager, логика прикладных программ хоста во время выполнения, еще одна ключевая функция в промежуточном программном обеспечении платформы. Другие компоненты включают в себя доверенные платформенные модули (TPM) и сетки данных в памяти (IMDG).</li></ul>\r\nПромежуточное программное обеспечение платформы также доступно как специальные локальные или облачные сервисные инструменты, а также как наборы инструментов для нескольких инструментов. На сайте облачного пакета промежуточное ПО как услуга предлагает интегрированный набор инструментов платформы и среду выполнения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Business-to-Business_Middleware.png","alias":"po-dlja-avtomatizacii-biznes-svjazei"},"219":{"id":219,"title":"Управляемое событиями ПО промежуточного слоя","description":" Архитектура, управляемая событиями (англ. event-driven architecture, EDA) является шаблоном архитектуры программного обеспечения, позволяющим создание, определение, потребление и реакцию на события.\r\nСобытие можно определить как «существенное изменение состояния». Например, когда покупатель приобретает автомобиль, состояние автомобиля изменяется с «продаваемого» на «проданный». Системная архитектура продавца автомобилей может рассматривать это изменение состояния как событие, создаваемое, публикуемое, определяемое и потребляемое различными приложениями в составе архитектуры.\r\nЭтот архитектурный шаблон может применяться при разработке и реализации приложений и систем, передающих события среди слабосвязанных программных компонентов и служб. Система, управляемая событиями, обычно содержит источники событий (или агентов) и потребителей событий (или стоков). Стоки ответственны за ответную реакцию, как только событие возникло. Реакция может полностью или не полностью создаваться стоком. К примеру, сток может отвечать лишь за фильтрацию, преобразование и доставку события другому компоненту, либо он может создать собственную реакцию на это событие. Первая категория стоков может основываться на традиционных компонентах, таких как промежуточное программное обеспечение для обмена сообщениями, а вторая категория стоков (формирующая собственную реакцию в процессе работы) может потребовать наличия более подходящей платформы выполнения транзакций.\r\nСоздание приложений и систем в рамках архитектуры, управляемой событиями, позволяет им быть сконструированными способом, способствующим лучшей интерактивности, поскольку системы, управляемые событиями, по структуре более ориентированы на непредсказуемые и асинхронные окружения.\r\nАрхитектура, управляемая событиями соответствует сервисно-ориентированной архитектуре (SOA), поскольку сервисы могут активироваться триггерами, срабатывающими от входящих событий.\r\nЭта парадигма особенно полезна в случае, когда сток не предоставляет собственного исполнения действий.\r\nСервисно-ориентированная архитектура, управляемая событиями, развивает архитектуры SOA и EDA для предоставления более глубокого и надежного уровня услуг за счет использования ранее неизвестных причинно-следственных связей, чтобы сформировать новую модель событий. Этот новый шаблон бизнес-аналитики ведет к дальнейшей автоматизации обработки, добавляющей предприятию не достижимой ранее производительности путём внесения ценной информации в распознанный шаблон деятельности.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управляемая событиями архитектура?</span>\r\nУправляемая событиями архитектура - это программная архитектура и модель для разработки приложений. В системе, управляемой событиями, захват, обмен, обработка и сохранение событий являются основной структурой решения. Это отличается от традиционной модели, управляемой запросами.\r\nСобытие - это любое значительное событие или изменение состояния системного оборудования или программного обеспечения. Событие - это не то же самое, что уведомление о событии, которое представляет собой сообщение или уведомление, отправленное системой для уведомления другой части системы о том, что событие произошло.\r\nИсточником события могут быть внутренние или внешние входы. События могут генерироваться пользователем, например щелчком мыши или нажатием клавиши, внешним источником, например выходом датчика, или поступать из системы, например при загрузке программы.\r\nМногие современные разработки приложений основаны на событиях. Управляемые событиями приложения могут создаваться на любом языке программирования, потому что управляемые событиями - это подход к программированию, а не язык. Управляемая событиями архитектура обеспечивает минимальное связывание, что делает ее хорошим вариантом для современных распределенных архитектур приложений.\r\nАрхитектура, управляемая событиями, слабо связана, потому что производители событий не знают, какие потребители ожидают события, а событие не знает, каковы последствия его возникновения.\r\n<span style=\"font-weight: bold;\">Как работает управляемая событиями архитектура?</span>\r\nУправляемая событиями архитектура состоит из производителей событий и потребителей событий. Производитель события обнаруживает или чувствует событие и представляет событие как сообщение. Он не знает потребителя события или результата события.\r\nПосле того, как событие было обнаружено, оно передается от производителя события потребителям события через каналы событий, где платформа обработки событий обрабатывает событие асинхронно. Потребители события должны быть проинформированы, когда событие произошло. Они могут обработать событие или повлиять только на него.\r\nПлатформа обработки событий выполнит правильный ответ на событие и отправит активность вниз по потоку нужным потребителям. Это последующее действие - то, где результат события замечен.\r\n<span style=\"font-weight: bold;\">Каковы преимущества управляемой событиями архитектуры?</span>\r\nАрхитектура, управляемая событиями, может помочь организациям создать гибкую систему, которая может адаптироваться к изменениям и принимать решения в режиме реального времени. Ситуационная осведомленность в режиме реального времени означает, что деловые решения, будь то ручные или автоматические, могут приниматься с использованием всех доступных данных, отражающих текущее состояние ваших систем.\r\nСобытия регистрируются по мере их появления из источников событий, таких как устройства Интернета вещей (IoT), приложения и сети, что позволяет производителям событий и потребителям событий обмениваться информацией о состоянии и ответах в режиме реального времени.\r\nОрганизации могут добавить управляемую событиями архитектуру к своим системам и приложениям, чтобы улучшить масштабируемость и быстродействие приложений, а также доступ к данным и контексту, необходимым для принятия лучших бизнес-решений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Event-Driven_Middleware.png","alias":"upravljaemoe-sobytijami-po-promezhutochnogo-sloja"},"221":{"id":221,"title":"Автоматизация процессов","description":" На современном уровне развития автоматизация процессов представляет собой один из подходов к управлению процессами на основе применения информационных технологий. Этот подход позволяет осуществлять управление операциями, данными, информацией и ресурсами за счет использования компьютеров и программного обеспечения, которые сокращают степень участия человека в процессе, либо полностью его исключают.\r\nОсновной целью автоматизации является повышение качества исполнения процесса. Автоматизированный процесс обладает более стабильными характеристиками, чем процесс, выполняемый в ручном режиме. Во многих случаях автоматизация процессов позволяет повысить производительность, сократить время выполнения процесса, снизить стоимость, увеличить точность и стабильность выполняемых операций.\r\nНа сегодняшний день автоматизация процессов охватила многие отрасли промышленности и сферы деятельности: от производственных процессов, до совершения покупок в магазинах. Вне зависимости от размера и сферы деятельности организации, практически в каждой компании существуют автоматизированные процессы. Процессный подход предусматривает для всех процессов единые принципы автоматизации.\r\nНесмотря на то, что автоматизация процессов может выполняться на различных уровнях, принципы автоматизации для всех уровней и всех видов процессов будут оставаться едиными. Это общие принципы, которые задают условия эффективного выполнения процессов в автоматическом режиме и устанавливают правила автоматического управления процессами.\r\nОсновными принципами автоматизации процессов являются: принцип согласованности, принцип интеграции, принцип независимости исполнения. Эти общие принципы детализируются в зависимости от рассматриваемого уровня автоматизации и конкретных процессов. Например, автоматизация производственных процессов включает в себя такие принципы как принцип специализации, принцип пропорциональности, принцип непрерывности и т.д.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы уровни автоматизации процессов?</span>\r\nАвтоматизация процессов необходима для поддержки управления на всех уровнях иерархии компании. В связи с этим уровни автоматизации определяются в зависимости от уровня управления, на котором выполняется автоматизация процессов.\r\nУровни управления принято разделять на оперативный, тактический и стратегический.\r\nВ соответствии с этими уровнями выделяют и уровни автоматизации:\r\n<ul><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Нижний уровень автоматизации или уровень исполнителей.</span></span> На этом уровне осуществляется автоматизация регулярно выполняющихся процессов. Автоматизация процессов направлена на выполнение оперативных задач (например, исполнение производственного процесса), поддержания установленных параметров (например, работа автопилота), сохранения определенных режимов работы (например, температурный режим в газовом котле).</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Уровень управления производством или тактический уровень.</span></span> Автоматизация процессов этого уровня обеспечивает распределение задач между различными процессами нижнего уровня. Примерами таких процессов являются процессы управления производством (планирование производства, планирование обслуживания), процессы управления ресурсами, документами и т.п.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Уровень управления предприятием или стратегический уровень.</span></span> Автоматизация процессов уровня управления предприятием обеспечивает решение аналитических и прогнозных задач. Этот уровень автоматизации необходим для поддержки работы высшего звена управления организацией. Он направлен на финансово-хозяйственное и стратегическое управление.</li></ul>\r\nАвтоматизация процессов на каждом из указанных уровней обеспечивается за счет применения различных систем автоматизации(CRM системы, ERP системы, OLAP системы и пр.). Все системы автоматизации можно разделить на три базовых типа.\r\nТипы систем автоматизации включают в себя:\r\n<ul><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">неизменяемые системы.</span></span> Это системы, в которых последовательность действий определяется конфигурацией оборудования или условиями процесса и не может быть изменена в ходе процесса.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">программируемые системы.</span></span> Это системы, в которых последовательность действий может изменяться в зависимости от заданной программы и конфигурации процесса. Выбор необходимой последовательности действий осуществляется за счет набора инструкций, которые могут быть прочитаны и интерпретированы системой.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">гибкие (самонастраиваемые) системы.</span></span> Это системы, которые способны осуществлять выбор необходимых действий в процессе работы. Изменение конфигурации процесса (последовательности и условий выполнения операций) осуществляется на основании информации о ходе процесса.</li></ul>\r\nЭти типы систем могут применяться на всех уровнях автоматизации процессов по отдельности или в составе комбинированной системы.\r\n<span style=\"font-weight: bold; \">Каковы виды автоматизируемых процессов?</span>\r\nВ каждой отрасли экономики существуют предприятия и организации, которые производят продукцию или предоставляют услуги. Все эти предприятия можно разделить на три группы, в зависимости от их «удаленности» в цепочке переработки природных ресурсов.\r\nПервая группа предприятий, это предприятия, добывающие или производящие природные ресурсы. К таким предприятиям относятся, например, сельскохозяйственные производители, нефтегазодобывающие предприятия.\r\nВторая группа предприятий, это предприятия, выполняющие переработку природного сырья. Они изготавливают продукцию из сырья, добытого или произведенного предприятиями первой группы. К таким предприятиям относятся, например, предприятия автомобильной промышленности, сталелитейные предприятия, предприятия электронной промышленности, электростанции и т.п.\r\nТретья группа, это предприятия сферы услуг. К таким организациям относятся, например, банки, образовательные учреждения, медицинские учреждения, рестораны и пр.\r\nДля всех предприятий можно выделить общие группы процессов, связанные с производством продукции или предоставлением услуг.\r\nК таким процессам относятся:\r\n<ul><li>бизнес процессы;</li><li>процессы проектирования и разработки;</li><li>процессы производства;</li><li>процессы контроля и анализа.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества автоматизации процессов?</span>\r\nАвтоматизация процессов позволяет существенно повысить качество управления и качество продукта. При внедрении СМК автоматизация дает существенный эффект и дает возможность организации значительно улучшить свою работу. Однако, прежде чем принимать решение об автоматизации процессов, необходимо оценить преимущества выполнения процессов в автоматическом режиме.\r\nКак правило, автоматизация процессов дает следующие преимущества:\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">увеличивается скорость выполнения повторяющихся задач.</span></span> За счет автоматического режима одни и те же задачи могут выполняться быстрее, т.к. автоматизированные системы более точны в действиях и не подвержены снижению работоспособности от времени работы.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">повышается качество работы.</span></span> Исключение человеческого фактора значительно снижает вариации исполнения процесса, что приводит к снижению количества ошибок и, соответственно, повышает стабильность и качество процесса.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">повышается точность управления.</span></span> За счет применения информационных технологий в автоматизированных системах появляется возможность сохранять и учитывать большее количество данных о процессе, чем при ручном управлении.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">параллельное выполнение задач.</span></span> Автоматизированные системы позволяют выполнять несколько действий одновременно без потери качества и точности работы. Это ускоряет процесс и повышает качество результатов.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">быстрое принятие решений в типовых ситуациях.</span></span> В автоматизированных системах решения, связанные с типовыми ситуациями, принимаются гораздо быстрее, чем при ручном управлении. Это улучшает характеристики процесса и позволяет избежать несоответствий на последующих стадиях.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Process_Automation_Middleware.png","alias":"avtomatizacija-processov"},"225":{"id":225,"title":"Обработка запросов, построение отчетов и анализ","description":" Системы класса Query & Reporting предназначены для формирования запросов к информационным системам в пользовательских терминах, а также их исполнение, интеграцию данных из разных источников, просмотр данных с возможностями детализации и обобщения и построение полноценных отчетов, как экранных, так и печатных. Визуализация результатов запроса может быть представлена пользователю в различном виде – плоские или многомерные таблицы, графики, диаграммы, различные специализированные интерфейсы.\r\nИнструменты конечного пользователя для выполнения запросов и построения отчетов поставляются двумя способами:\r\n<ul><li>в составе OLAP-систем,</li><li>в виде специализированных систем Query & Reporting.</li></ul>\r\nПрактически каждая система класса OLAP снабжена средствами Query & Reporting. Эти средства могут быть как встроенными в основной продукт, так и выделенными в отдельный продукт.\r\nТакже существуют и специализированные системы генерации и дистрибуции отчетов. В то же время эти системы имеют в своем составе собственные OLAP-средства. Поэтому провести четкую грань между OLAP-системами и системами класса Query & Reporting практически невозможно.","materialsDescription":"<span style=\"font-weight: bold;\">Какие инструменты отчетности?</span>\r\nИнструменты отчетности широко используются для поддержки принятия решений и измерения организационной и командной эффективности. Компании используют их для финансовой консолидации, для оценки стратегий и политики и часто просто для простой отчетности. Сегодня большинство этих инструментов интегрированы с инструментами бизнес-аналитики.\r\n<span style=\"font-weight: bold;\">Каковы преимущества этих инструментов для вашей организации?</span>\r\nИнструменты отчетности позволяют компаниям легко создавать привлекательные отчеты. В табличном или графическом формате. С данными из Excel, хранилищем данных или системой ERP организации. С помощью отчетов, содержащих правильную информацию, люди могут легче управлять и улучшать бизнес-процессы.\r\n<span style=\"font-weight: bold;\">Какие инструменты отчетности доступны на рынке?</span>\r\nНа рынке доступно много инструментов для создания отчетов бизнес-аналитики. Этот список инструментов отчетности показывает вам полный обзор всех основных инструментов, доступных в настоящее время и тщательно изученных нашими отраслевыми аналитиками. Вот некоторые из них: Cognos Query и отчетность, Oracle Enterprise Reporting, Crystal Reports, Microsoft Reporting Services (SSRS) и т.д.\r\n<span style=\"font-weight: bold;\">Есть ли разница между инструментами отчетности и инструментами BI?</span>\r\nПочти каждая компания, большая или маленькая, нуждается в инструменте отчетности, или он уже есть. Но в чем разница между отчетным программным обеспечением и инструментами бизнес-аналитики? Они не то же самое. В целом инструменты отчетности сообщают нам, где мы были, но не очень хорошо анализируют данные (в режиме реального времени) и сообщают нам, куда мы движемся (прогнозирующие).\r\n<span style=\"font-weight: bold; \">В чем разница между запросом и отчетом?</span>\r\nЗапрос - это способ создания списка учетных записей или записей в журнале, которые соответствуют определенным вами критериям. Запросы служат продвинутой поисковой системой, которая находит и группирует учетные записи или записи журнала и может только создавать список.\r\nОтчет - это подробный отчет о группе учетных записей или записей журнала. Отчеты анализируют данные и предназначены для расчета и представления данных в более формальной форме.\r\nКак правило, запрос находит информацию в базе данных для вас, и отчет является более мощным способом отображения и анализа информации о тех учетных записях или записях журнала, которые вы хотите просмотреть.","iconURL":"https://roi4cio.com/fileadmin/user_upload/End-User_Query__Reporting__and_Analysis.png","alias":"obrabotka-zaprosov-postroenie-otchetov-i-analiz"},"227":{"id":227,"title":"Расширенная аналитика","description":" Расширенная аналитика является частью науки о данных, которая использует высокоуровневые методы и инструменты, чтобы сосредоточиться на прогнозировании будущих тенденций, событий и поведения. Это дает организациям возможность выполнять расширенные статистические модели, такие как вычисления «что, если», а также различные аспекты их деятельности, ориентированные на будущее.\r\nЭтот термин является зонтиком для нескольких подполей аналитики, которые работают вместе в своих предсказательных возможностях.\r\nОсновными областями, которые составляют расширенную аналитику, являются прогнозная аналитика данных, большие данные и интеллектуальный анализ данных. Процесс расширенной аналитики включает все три области в разное время.\r\nИнтеллектуальный анализ данных является ключевым аспектом расширенной аналитики, предоставляя необработанные данные, которые будут использоваться как большими данными, так и прогнозной аналитикой. Аналитика больших данных полезна для поиска существующего понимания и создания связей между точками данных и наборами, а также для очистки данных.\r\nПрогностическая аналитика может использовать эти чистые наборы и существующую информацию для экстраполяции и прогнозирования и прогнозирования будущей деятельности, тенденций и поведения потребителей.\r\nРасширенная аналитика также включает в себя новые технологии, такие как машинное обучение и искусственный интеллект, семантический анализ, визуализации и даже нейронные сети. В совокупности они помогают передовому программному обеспечению для анализа данных создать достаточно точный холст, чтобы делать надежные прогнозы и генерировать действенные аналитические данные BI на более глубоком уровне.","materialsDescription":" <span style=\"font-weight: bold;\">Использование расширенной аналитики</span>\r\nРасширенная аналитика данных используется во всех отраслях промышленности для прогнозирования будущих событий. Маркетинговые команды используют его, чтобы предсказать вероятность того, что определенные веб-пользователи нажмут на ссылку; медицинские работники используют предписывающую аналитику для выявления пациентов, которые могут получить пользу от конкретного лечения; а провайдеры сотовых сетей используют диагностическую аналитику для прогнозирования возможных сбоев сети, что позволяет им проводить профилактическое обслуживание.\r\nМетоды расширенной аналитики становятся все более распространенными, поскольку предприятия продолжают быстро создавать новые данные. Теперь, когда многие организации имеют доступ к большим хранилищам данных или большим данным, они могут применять методы прогнозной аналитики для более глубокого понимания своих операций.\r\n<span style=\"font-weight: bold;\">Продвинутые аналитические методы</span>\r\nПроцесс расширенной аналитики включает математические подходы к интерпретации данных. Классические статистические методы, а также более новые, более машинно-управляемые методы, такие как глубокое обучение, используются для определения закономерностей, корреляций и группировок в наборах данных. Исходя из этого, пользователи могут делать прогнозы относительно будущего поведения, независимо от того, какая группа веб-пользователей с наибольшей вероятностью будет заниматься онлайн-рекламой или ростом прибыли в следующем квартале.\r\nВо многих случаях эти сложные предиктивные и предписывающие анализы требуют высококвалифицированного ученого данных. Эти специалисты имеют обширную подготовку по математике; языки компьютерного кодирования, такие как Python и язык R; и опыт работы в определенной сфере бизнеса.\r\nРасширенная эра аналитики стала более распространенной в эпоху больших данных. Модели прогнозирующей аналитики - и, в частности, модели машинного обучения - требуют большого количества обучения для определения закономерностей и корреляций, прежде чем они смогут сделать прогноз. Растущий объем данных, которыми сегодня управляют предприятия, открывает двери для этих передовых методов анализа.\r\n<span style=\"font-weight: bold;\">Инструменты расширенной аналитики</span>\r\nНа выбор предлагаются различные передовые аналитические инструменты, которые предлагают различные преимущества в зависимости от варианта использования. Они обычно делятся на две категории: с открытым исходным кодом и проприетарные.\r\nИнструменты с открытым исходным кодом стали популярным вариантом для многих ученых, занимающихся машинным обучением и аналитической аналитикой. Они включают в себя языки программирования, а также вычислительные среды, в том числе Hadoop и Spark. Пользователи обычно говорят, что им нравятся инструменты расширенного анализа с открытым исходным кодом, потому что они, как правило, недороги в эксплуатации, предлагают мощную функциональность и поддерживаются сообществом пользователей, которое постоянно обновляет инструменты.\r\nС другой стороны, поставщики, включая Microsoft, IBM и SAS Institute, предлагают расширенные аналитические инструменты. Большинство требует глубоких технических знаний и понимания математических методов.\r\nОднако в последние годы появилось множество инструментов для самообслуживания, чтобы сделать функциональность более доступной для бизнес-пользователей. Табло, в частности, стало распространенным инструментом. Хотя его функциональные возможности более ограничены, чем более глубокие технические инструменты, он позволяет пользователям проводить кластерный анализ и другие расширенные анализы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Advanced_Analytics_Software.png","alias":"rasshirennaja-analitika"},"229":{"id":229,"title":"Управление пространственной информацией","description":" Пространственная база данных — база данных, оптимизированная для хранения и выполнения запросов к данным о пространственных объектах, представленных некоторыми абстракциями: точка, линия, многоугольник и им подобных.\r\nВ то время, как традиционные базы данных предназначены для хранения и обработки числовой и символьной информации, пространственные обладают возможностями работы с целостными пространственными объектами, объединяющими как традиционные виды данных (описательная часть или атрибутивная), так и геометрические (данные о положении объекта в пространстве). СУБД, поддерживающие работу с пространственными базами, позволяют выполнять аналитические запросы, содержащие пространственные операторы для анализа пространственно-логических отношений объектов («пересекается…», «касается…», «содержится в…», «содержит…», «находится на заданном расстоянии от…», «совпадает…» и другие).\r\nКонсорциум OGC, координирующий разработку международных стандартов в области геоинформационных систем, разработал и утвердил спецификацию на представление базовых типов пространственных объектов (англ. simple features) и установил стандарты на дополнительную функциональность систем управления базами данных для работы с пространственными данными. ","materialsDescription":"<span style=\"font-weight: bold;\">Каков доступ к пространственным данным?</span>\r\nВ пространственных базах данных используются специальные пространственные индексы для ускорения пространственных операций. СУБД, поддерживающие пространственные базы, как правило обеспечивают следующие возможности запросов к ним:\r\n<ul><li>пространственные замеры (spatial measurements): поиск расстояний между точками, многоугольниками и так далее;</li><li>пространственные функции (spatial functions): модификация существующих объектов (features) для создания новых (например, построение буферных зон вокруг объекта, пересечение объектов и так далее);</li><li>пространственные предикаты (spatial predicates): ответы на вопросы типа «находится ли какое-либо учреждение образования на расстоянии 300 м от предполагаемого места строительства пивного бара?»;</li><li>функции построения (англ. constructor functions): создание новых объектов с помощью SQL-запросов, посредством указания вершин (положения узлов, точек) линий; если первая вершина совпадает по координатам с последней, то объект может стать и многоугольником, имеющим замкнутую границу;</li><li>функции аналитических вычислений (observer functions): запросы, которые возвращают специфическую информацию об объектах, например, координаты центра окружности.</li></ul>\r\nРазличные СУБД поддерживают различные подмножества подобных возможностей. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/Spatial_Information_Management_Software.png","alias":"upravlenie-prostranstvennoi-informaciei"},"231":{"id":231,"title":"Направленные на разработку платформы приложений","description":" Направленные на разработку платформы приложений являются преимуществом для организаций, начинающих свой путь цифровой трансформации.\r\nПо мере роста спроса на приложения предприятиям необходимо обеспечить эффективную платформу для разработки приложений, чтобы помочь им продолжать извлекать выгоду из преимуществ, которые они могут предоставить, и удовлетворять потребности клиентов. Такая платформа имеет интегрированную среду разработки, предоставляющую инструменты, позволяющие разработчику программировать, тестировать и внедрять приложения.","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое развертывание программного обеспечения?</span>\r\nРазвертывание программного обеспечения - это все действия, которые делают программную систему доступной для использования.\r\nОбщий процесс развертывания состоит из нескольких взаимосвязанных действий с возможными переходами между ними. Эти действия могут происходить на стороне производителя или на стороне потребителя, или и то, и другое. Поскольку каждая система программного обеспечения уникальна, точные процессы или процедуры в рамках каждого вида деятельности трудно определить. Следовательно, «развертывание» следует интерпретировать как общий процесс, который необходимо настраивать в соответствии с конкретными требованиями или характеристиками.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deployment-Centric_Application_Platforms.png","alias":"napravlennye-na-razrabotku-platformy-prilozhenii"},"233":{"id":233,"title":"Мониторы контроля транзакций","description":" Первоначально основной задачей мониторов обработки транзакций (ТР-мониторов) в среде клиент-сервер было сокращение числа соединений клиентских систем с БД. При непосредственном обращении клиента к серверу базы данных для каждого клиента устанавливается соединение с СУБД, которое порождает запуск отдельного процесса в рамках ОС. ТР-мониторы брали на себя роль концентратора таких соединений, становясь посредником между клиентом и сервером базы данных.\r\nПостепенно, с развитием трёхзвенной архитектуры клиент-сервер функции ТР-мониторов расширились, и они превратились в платформу для транзакционных приложений в распределённой среде с множеством БД под различными СУБД.\r\nТР-мониторы представляют одну из самых сложных и многофункциональных технологий в мире промежуточного ПО. Основное их назначение – автоматизированная поддержка приложений, оформленных в виде последовательности транзакций. Каждая транзакция – законченный блок обращений к ресурсу (как правило, базе данных) и некоторых действий над ним, для которого гарантируется выполнение четырёх условий:\r\n<ul><li>атомарность – операции транзакции образуют неразделимый, атомарный блок с определённым началом и концом. Этот блок либо выполняется от начала до конца, либо не выполняется вообще. Если в процессе выполнения транзакции произошёл сбой, происходит откат (возврат) к исходному состоянию;</li><li>согласованность – по завершении транзакции все задействованные ресурсы находятся в согласованном состоянии;</li><li>изолированность – одновременный доступ транзакций различных приложений к разделяемым ресурсам координируется таким образом, чтобы эти транзакции не влияли друг на друга;</li><li>долговременность – все изменения данных (ресурсов), осуществлённые в процессе выполнения транзакции, не могут быть потеряны.</li></ul>\r\nВ системе без ТР-монитора, обеспечение этих свойств берут на себя серверы распределенной БД, использующие двухфазный протокол (2РС- two-phase commit). Протокол 2РС описывает двухфазный процесс, в котором перед началом распределённой транзакции все системы опрашиваются о готовности выполнить необходимые действия. Если каждый из серверов БД даёт утвердительный ответ, транзакция выполняется на всех задействованных источниках данных. Если хотя бы в одном месте происходит какой-либо сбой, будет выполнен откат для всех частей транзакции.\r\nОднако в системе с распределёнными БД выполнение протокола 2РС можно гарантировать только в том случае, если все источники данных принадлежат одному поставщику. Поэтому для сложной распределённой среды, обслуживающей тысячи клиентских мест и работающей с десятками разнородных источников данных, без монитора транзакций не обойтись. ТР-мониторы способны координировать и управлять транзакциями, которые обращаются к серверам баз данных от различных поставщиков благодаря тому, что большинство этих продуктов помимо протокола 2РС поддерживают транзакционную архитектуру (ХА), определяющую интерфейс для взаимодействия ТР-монитора с менеджером ресурсов, например, СУБД Oracle или Sybase. Спецификация ХА является частью общего стандарта распределённой обработки транзакций (distributed transaction processing – DTP), разработанного X/Open.\r\nФункции современных ТР-мониторов не ограничиваются поддержкой целостности прикладных транзакций. Большинство продуктов этой категории способны распределять, планировать и выделять приоритеты запросам нескольких приложений одновременно, тем самым, сокращая процессорную нагрузку и время отклика системы. Обработка запросов организуется в виде «нитей» ОС, а не полновесных процессов, тем самым значительно снижая загруженность системы.\r\nТаким образом снимается одно из серьезных ограничений производительности и масштабируемости клиент-серверной среды – необходимость поддержки отдельного соединения с БД для каждого клиента.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое монитор контроля транзакций (TPM)?</span>\r\nМонитор контроля транзакций (TPM) - это программа, которая отслеживает транзакции от одного этапа к другому, гарантируя, что каждый из них завершается успешно. Если нет или если произошла ошибка, TM Monitor предпринимает соответствующие действия. Основная цель/задача монитора обработки транзакций - обеспечить совместное использование ресурсов и обеспечить оптимальное использование ресурсов приложениями.\r\n<span style=\"font-weight: bold;\">Какие функции предоставляет TPM?</span>\r\nTPM предоставляет следующие функциональные возможности:\r\n<ul><li>Координационные ресурсы</li><li>Балансировка грузов</li><li>Создание новых процессов по мере необходимости</li><li>Обеспечение безопасного доступа к услугам</li><li>Маршрутные услуги</li><li>Упаковка сообщений данных</li><li>Распаковка сообщений в пакеты/структуры данных</li><li>Мониторинг операций/транзакций</li><li>Управление очередями</li><li>Обработка ошибок с помощью таких действий, как перезапуск процесса</li><li>Скрытие деталей межпроцессного взаимодействия от программистов</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Transaction_Processing_Monitors.png","alias":"monitory-kontrolja-tranzakcii"},"239":{"id":239,"title":"Реляционные СУБД","description":" Реляционная система управления базами данных (РСУБД), реже — система управления реляционными базами данных (СУРБД) — СУБД, управляющая реляционными базами данных.\r\nПрактически все разработчики современных приложений, предусматривающих связь с системами баз данных, ориентируются на реляционные СУБД. По данным аналитиков на 2010 год, реляционные СУБД используются в абсолютном большинстве крупных проектов по разработке информационных систем. По результатам исследований компании IDC 2009 года всего около 7% составляют проекты, в которых используются СУБД нереляционного типа.\r\nПо оценке Gartner в 2013 году рынок реляционных СУБД составлял 26 млрд долларов с годовым приростом около 9 процентов, а к 2018 году рынок реляционных СУБД достигнет 40 млрд долларов. В настоящее время абсолютными лидерами рынка СУБД являются компании Oracle, IBM и Microsoft, с общей совокупной долей рынка около 90%, поставляя такие системы как Oracle Database, IBM DB2 и Microsoft SQL Server.\r\nЕдинственной коммерчески успешной СУБД российского производства является реляционная СУБД Линтер для операционных систем Windows, UNIX, QNX.\r\nВ 1974 году компания IBM начала исследовательский проект по разработке РСУБД, получивший название System R. Её первым коммерческий продуктом был IBM SQL/DS, выпущенный в 1982 году.\r\nОднако первой коммерчески успешной РСУБД стала Oracle, выпущенная в 1979 году компанией Relational Software, которая впоследствии была переименована в Oracle Corporation.\r\nВ 1970-е годы, когда уже были получены почти все основные теоретические результаты и даже существовали первые прототипы реляционных СУБД, многие авторитетные специалисты отрицали возможность добиться эффективной реализации таких систем. Однако преимущества реляционного подхода и развитие методов и алгоритмов организации и управления реляционными базами данных привели к тому, что к концу 1980-х годов реляционные системы заняли на мировом рынке СУБД доминирующее положение.\r\nВ связи с резким ростом популярности РСУБД в 1980-х годах многие компании стали позиционировать свои СУБД как «реляционные» в рекламных целях, иногда не имея для этого достаточных оснований, вследствие чего автор реляционной модели данных Эдгар Кодд в 1985 году опубликовал свои знаменитые «12 правил Кодда», которым должна удовлетворять каждая РСУБД.","materialsDescription":" <span style=\"font-weight: bold; \">Как данные хранятся в реляционной базе?</span>\r\nДанные в реляционной БД хранятся в плоских таблицах. Каждая таблица имеет собственный, заранее определенный набор именованных колонок (полей). Поля таблицы обычно соответствуют атрибутам сущностей, которые необходимо хранить в базе. Количество строк (записей) в таблице неограниченно, и каждая запись соответствует отдельной сущности.\r\n<span style=\"font-weight: bold; \">Как записи отличаются друг от друга?</span>\r\nЗаписи в таблице отличаются только содержимым их полей. Две записи, в которых все поля одинаковы, считаются идентичными. Каждая таблица должна иметь первичный ключ (ПК) — поле или набор полей, содержимое которых однозначно определяет запись в таблице и отличает ее от других. Отсутствие первичного ключа и наличие идентичных записей в таблице обычно возможно, но крайне нежелательно.\r\n<span style=\"font-weight: bold; \">Каким образом таблицы связаны между собой?</span>\r\nПростейшая связь между двумя таблицами образуется при добавлении в первую таблицу поля, содержащего значение первичного ключа второй таблицы. В общем случае, реляционные БД предоставляют очень гибкий механизм для всевозможных пересечений и объединений любых таблиц, с разнообразными условиями. Для описания множеств, получающихся при пересечении и объединении таблиц, используется специальный математический аппарат — реляционная алгебра.\r\n<span style=\"font-weight: bold; \">Что такое нормализация?</span>\r\nУпорядочивание модели БД. Грубо говоря, нормализацией называют процесс выявления отдельных независимых сущностей и вынесения их в отдельные таблицы. При этом, связи с такими таблицами, обычно организуют по их первичному ключу. В результате нормализации, увеличивается гибкость работы с БД. Также, уменьшается содержание дублирующей информации в БД, а это сильно понижает вероятность возникновения ошибок.\r\n<span style=\"font-weight: bold;\">Имеет ли значение порядковый номер записи в таблице?</span>\r\nНет. Реляционная алгебра оперирует множествами, в которых порядковый номер элемента не несет никакой смысловой нагрузки. Записи отличатся только содержимым их полей. Две записи, в которых все поля одинаковы, будут абсолютно идентичны в реляционной БД. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/Relational_Database_Management_Systems.png","alias":"reljacionnye-subd"},"240":{"id":240,"title":"Нереляционные СУБД","description":" Нереляционная база данных - это база данных, не включающая модель таблиц/ключей, которую продвигают системы управления реляционными базами данных (RDBMS). Для таких баз данных требуются методы и процессы манипулирования данными, предназначенные для решения проблем больших данных, с которыми сталкиваются крупные компании. Самая популярная новая нереляционная база данных называется NoSQL (не только SQL).\r\nБольшинство нереляционных баз данных включены в такие веб-сайты, как Google, Yahoo!, Amazon и Facebook. Эти веб-сайты представляют множество новых приложений каждый день с миллионами пользователей, поэтому они не смогут справиться с большими скачками трафика с помощью существующих решений RDBMS. Поскольку СУБД не могут справиться с этой проблемой, они переключились на новый тип СУБД, который способен обрабатывать данные веб-масштаба нереляционным способом.\r\nИнтересным аспектом нереляционной базы данных, такой как NoSQL, является масштабируемость. NoSQL использует систему BASE. Нереляционные базы данных отказываются от табличной формы строк и столбцов, которые реляционные базы данных используют в пользу специализированных сред для хранения данных, к которым могут обращаться специальные API-интерфейсы запросов. Постоянство является важным элементом в этих базах данных. Чтобы обеспечить высокую пропускную способность огромных объемов данных, лучшим вариантом для производительности является «в памяти», а не чтение и запись с дисков.\r\nРеляционные базы данных используют систему ACID, которая обеспечивает непротиворечивость данных во всех ситуациях управления данными, но, очевидно, требует больше времени для обработки из-за всех этих отношений и ее разветвленной природы. Однако система BASE ослабила требования к согласованности для обеспечения лучшей доступности и разделения для лучшей масштабируемости.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое базы данных NoSQL?</span>\r\nБазы данных NoSQL специально созданы для определенных моделей данных и обладают гибкими схемами, что позволяет разрабатывать современные приложения. Базы данных NoSQL получили широкое распространение в связи с простотой разработки, функциональностью и производительностью при любых масштабах. В них применяются различные модели данных, в том числе документные, графовые, поисковые, с использованием пар «ключ‑значение» и хранением данных в памяти. Ресурсы, представленные на этой странице, помогут разобраться с базами данных NoSQL и начать работу с ними.\r\n<span style=\"font-weight: bold; \">Как работает база данных NoSQL (нереляционная БД)?</span>\r\nВ базах данных NoSQL для доступа к данным и управления ими применяются различные модели данных, в том числе документная, графовая, поисковая, с использованием пар «ключ‑значение» и хранением данных в памяти. Базы данных таких типов оптимизированы для приложений, которые работают с большим объемом данных, нуждаются в низкой задержке и гибких моделях данных. Все это достигается путем смягчения жестких требований к непротиворечивости данных, характерных для других типов БД.\r\nРассмотрим пример моделирования схемы для простой базы данных книг.\r\n<ul><li>В реляционной базе данных запись о книге часто разделяется на несколько частей (или «нормализуется») и хранится в отдельных таблицах, отношения между которыми определяются ограничениями первичных и внешних ключей. В этом примере в таблице «Книги» имеются столбцы «ISBN», «Название книги» и «Номер издания», в таблице «Авторы» – столбцы «ИД автора» и «Имя автора», а в таблице «Автор–ISBN» – столбцы «Автор» и «ISBN». Реляционная модель создана таким образом, чтобы обеспечить целостность ссылочных данных между таблицами в базе данных. Данные нормализованы для снижения избыточности и в целом оптимизированы для хранения.</li><li>В базе данных NoSQL запись о книге обычно хранится как документ JSON. Для каждой книги, или элемента, значения «ISBN», «Название книги», «Номер издания», «Имя автора и «ИД автора» хранятся в качестве атрибутов в едином документе. В такой модели данные оптимизированы для интуитивно понятной разработки и горизонтальной масштабируемости.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего можно использовать базы данных NoSQL?</span>\r\nБазы данных NoSQL хорошо подходят для многих современных приложений, например мобильных, игровых, интернет‑приложений, когда требуются гибкие масштабируемые базы данных с высокой производительностью и широкими функциональными возможностями, способные обеспечивать максимальное удобство использования.\r\n<ul><li><span style=\"font-weight: bold; \">Гибкость.</span> Как правило, базы данных NoSQL предлагают гибкие схемы, что позволяет осуществлять разработку быстрее и обеспечивает возможность поэтапной реализации. Благодаря использованию гибких моделей данных БД NoSQL хорошо подходят для частично структурированных и неструктурированных данных.</li><li><span style=\"font-weight: bold; \">Масштабируемость.</span> Базы данных NoSQL рассчитаны на масштабирование с использованием распределенных кластеров аппаратного обеспечения, а не путем добавления дорогих надежных серверов. Некоторые поставщики облачных услуг проводят эти операции в фоновом режиме, обеспечивая полностью управляемый сервис.</li><li><span style=\"font-weight: bold; \">Высокая производительность.</span> Базы данных NoSQL оптимизированы для конкретных моделей данных (например, документной, графовой или с использованием пар «ключ‑значение») и шаблонов доступа, что позволяет достичь более высокой производительности по сравнению с реляционными базами данных.</li><li><span style=\"font-weight: bold; \">Широкие функциональные возможности.</span> Базы данных NoSQL предоставляют API и типы данных с широкой функциональностью, которые специально разработаны для соответствующих моделей данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы типы баз данных NoSQL?</span>\r\n<ul><li><span style=\"font-weight: bold;\">БД на основе пар «ключ‑значение».</span> Базы данных с использованием пар «ключ‑значение» поддерживают высокую разделяемость и обеспечивают беспрецедентное горизонтальное масштабирование, недостижимое при использовании других типов БД. Хорошими примерами использования для баз данных типа «ключ‑значение» являются игровые, рекламные приложения и приложения IoT.</li><li><span style=\"font-weight: bold;\">Документ.</span> В коде приложения данные часто представлены как объект или документ в формате, подобном JSON, поскольку для разработчиков это эффективная и интуитивная модель данных. Документные базы данных позволяют разработчикам хранить и запрашивать данные в БД с помощью той же документной модели, которую они используют в коде приложения. Гибкий, полуструктурированный, иерархический характер документов и документных баз данных позволяет им развиваться в соответствии с потребностями приложений. Документная модель хорошо работает в каталогах, пользовательских профилях и системах управления контентом, где каждый документ уникален и изменяется со временем.</li><li><span style=\"font-weight: bold;\">Графовые БД.</span> Графовые базы данных упрощают разработку и запуск приложений, работающих с наборами сложносвязанных данных. Типичные примеры использования графовых баз данных – социальные сети, сервисы рекомендаций, системы выявления мошенничества и графы знаний.</li><li><span style=\"font-weight: bold;\">БД в памяти.</span> Часто в игровых и рекламных приложениях используются таблицы лидеров, хранение сессий и аналитика в реальном времени. Такие возможности требуют отклика в пределах нескольких микросекунд, при этом резкое возрастание трафика возможно в любой момент.</li><li><span style=\"font-weight: bold;\">Поисковые БД.</span> Многие приложения формируют журналы, чтобы разработчикам было проще выявлять и устранять неполадки.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Nonrelational_Database_Management_Systems1.png","alias":"nereljacionnye-subd"},"243":{"id":243,"title":"Средства разработки и управления для баз данных","description":" Многие компании создают различные многофункциональные приложения для облегчения управления, разработки и администрирования баз данных.\r\nБольшинство реляционных баз данных состоят из двух отдельных компонентов: «back-end», где хранятся данные и «front-end» — пользовательский интерфейс для взаимодействия с данными. Этот тип конструкции достаточно умный, так как он распараллеливает двухуровневую модель программирования, которая отделяет слой данных от пользовательского интерфейса и позволяет сконцентрировать рынок ПО непосредственно на улучшении своих продуктов. Эта модель открывает двери для третьих сторон, которые создают свои приложения для взаимодействия с различными базами данных.\r\nСредства разработки программ работы с БД могут использоваться для создания разновидностей следующих программ:\r\n<ul><li>клиентских программ;</li><li>серверов БД и их отдельных компонентов;</li><li>пользовательских приложений.</li></ul>\r\nПрограммы первого и второго вида довольно малочисленны, так как предназначены, главным образом, для системных программистов. Пакетов третьего вида гораздо больше, но меньше, чем полнофункциональных СУБД.\r\nК средствам разработки пользовательских приложений относятся системы программирования, разнообразные библиотеки программ для различных языков программирования, а также пакеты автоматизации разработок (в том числе систем типа клиент-сервер).\r\nСистема управления базами данных, сокр. СУБД (англ. Database Management System, сокр. DBMS) — совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных.\r\nСУБД — комплекс программ, позволяющих создать базу данных (БД) и манипулировать данными (вставлять, обновлять, удалять и выбирать). Система обеспечивает безопасность, надёжность хранения и целостность данных, а также предоставляет средства для администрирования БД.","materialsDescription":"<span style=\"font-weight: bold; \"> Основные функции СУБД:</span>\r\n<ul><li>управление данными во внешней памяти (на дисках);</li><li>управление данными в оперативной памяти с использованием дискового кэша;</li><li>журнализация изменений, резервное копирование и восстановление базы данных после сбоев;</li><li>поддержка языков БД (язык определения данных, язык манипулирования данными).</li></ul>\r\n<span style=\"font-weight: bold;\">Состав СУБД:</span>\r\nОбычно современная СУБД содержит следующие компоненты:\r\n<ul><li>ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию;</li><li>процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода;</li><li>подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД;</li><li>сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Database_Development_and_Management_Tools.png","alias":"sredstva-razrabotki-i-upravlenija-dlja-baz-dannykh"},"245":{"id":245,"title":"Интеграция и доступ к данным","description":" Интеграция данных включает объединение данных, находящихся в различных источниках, и предоставление данных пользователям в унифицированном виде. Этот процесс становится существенным как в коммерческих задачах (когда двум похожим компаниям необходимо объединить их базы данных), так и в научных (комбинирование результатов исследования из различных биоинформационных репозиториев, для примера). Роль интеграции данных возрастает, когда увеличивается объём и необходимость совместного использования данных. Это стало фокусом обширной теоретической работы, а многочисленные проблемы остаются нерешёнными.\r\nСистемы интеграции данных могут обеспечивать интеграцию данных на физическом, логическом и семантическом уровне. Интеграция данных на физическом уровне с теоретической точки зрения является наиболее простой задачей и сводится к конверсии данных из различных источников в требуемый единый формат их физического представления. Интеграция данных на логическом уровне предусматривает возможность доступа к данным, содержащимся в различных источниках, в терминах единой глобальной схемы, которая описывает их совместное представление с учетом структурных и, возможно, поведенческих (при использовании объектных моделей) свойств данных. Семантические свойства данных при этом не учитываются. Поддержку единого представления данных с учетом их семантических свойств в контексте единой онтологии предметной области обеспечивает интеграция данных на семантическом уровне.\r\nПроцессу интеграции препятствует неоднородность источников данных, в соответствии с уровнем интеграции. Так, при интеграции на физическом уровне в источниках данных могут использоваться различные форматы файлов. На логическом уровне интеграции может иметь место неоднородность используемых моделей данных для различных источников или различаются схемы данных, хотя используется одна и та же модель данных. Одни источники могут быть веб-сайтами, а другие — объектными базами данных и т. д. При интеграции на семантическом уровне различным источникам данных могут соответствовать различные онтологии. Например, возможен случай, когда каждый из источников представляет информационные ресурсы, моделирующие некоторый фрагмент предметной области, которому соответствует своя понятийная система, и эти фрагменты пересекаются.","materialsDescription":" <span style=\"font-weight: bold; \">Архитектуры систем интеграции</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Консолидация</span></span>\r\nВ случае консолидации данные извлекаются из источников, и помещаются в Хранилище данных. Процесс заполнения Хранилища состоит из трех фаз — извлечение, преобразование, загрузка (Extract, Transformation, Loading — ETL). Во многих случаях именно ETL понимают под термином «интеграция данных». Еще одна распространенная технология консолидации данных — управление содержанием корпорации (enterprise content management, сокр. ECM). Большинство решений ECM направлены на консолидацию и управление неструктурированными данными, такими как документы, отчеты и web-страницы.\r\nКонсолидация — однонаправленный процесс, то есть данные из нескольких источников сливаются в Хранилище, но не распространяются из него обратно в распределенную систему. Часто консолидированные данные служат основой для приложений бизнес-аналитики (Business Intelligence, BI), OLAP-приложений.\r\nПри использовании этого метода обычно существует некоторая задержка между моментом обновления информации в первичных системах и временем, когда данные изменения появляются в конечном месте хранения. Конечные места хранения данных, содержащие данные с большими временами отставания (например, более одного дня), создаются с помощью пакетных приложений интеграции данных, которые извлекают данные из первичных систем с определенными, заранее заданными интервалами. Конечные места хранения данных с небольшим отставанием обновляются с помощью оперативных приложений интеграции данных, которые постоянно отслеживают и передают изменения данных из первичных систем в конечные места хранения.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Федерализация</span></span>\r\nВ федеративных БД физического перемещения данных не происходит: данные остаются у владельцев, доступ к ним осуществляется при необходимости (при выполнении запроса). Изначально федеративные БД предполагали создание в каждом из n узлов n-1 фрагментов кода, позволяющего обращаться к любому другому узлу. При этом федеративные БД отделяли от медиаторов.\r\nПри использовании медиатора создается общее представление (модель) данных. Медиатор — посредник, поддерживающий единый пользовательский интерфейс на основе глобального представления данных, содержащихся в источниках, а также поддержку отображения между глобальным и локальным представлениями данных. Пользовательский запрос, сформулированный в терминах единого интерфейса, декомпозируется на множество подзапросов, адресованных к нужным локальным источникам данных. На основе результатов их обработки синтезируется полный ответ на запрос. Используются две разновидности архитектуры с посредником — Global as View и Local as View.\r\nОтображение данных из источника в общую модель выполняется при каждом запросе специальной оболочкой (wrapper). Для этого необходима интерпретация запроса к отдельным источникам и последующее отображение полученных данных в единую модель. Сейчас этот способ также относят к федеративным БД.\r\nИнтеграция корпоративной информации (Enterprise information integration, сокр. EII) — это пример технологии, которая поддерживает федеративный подход к интеграции данных.\r\nИзучение и профилирование первичных данных, необходимые для федерализации, несильно отличаются от аналогичных процедур, требуемых для консолидации.\r\n<span style=\"font-weight: bold; \">Распространение данных</span>\r\nПриложения распространения данных осуществляют копирование данных из одного места в другое. Эти приложения обычно работают в оперативном режиме и производят перемещение данных к местам назначения, то есть зависят от определенных событий. Обновления в первичной системе могут передаваться в конечную систему синхронно или асинхронно. Синхронная передача требует, чтобы обновления в обеих системах происходили во время одной и той же физической транзакции. Независимо от используемого типа синхронизации, метод распространения гарантирует доставку данных в систему назначения. Такая гарантия — это ключевой отличительный признак распространения данных. Большинство технологий синхронного распространения данных поддерживают двусторонний обмен данными между первичными и конечными системами. Примерами технологий, поддерживающих распространение данных, являются интеграция корпоративных приложений (Enterprise application integration, сокр. EAI) и тиражирование корпоративных данных (Еnterprise data replication, сокр. EDR). От федеративных БД этот способ отличает двустороннее распространение данных.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сервисный подход</span></span>\r\nСервисно-ориентированная архитектура SOA (Service Oriented Architecture), успешно применяемая при интеграции приложений, применима и при интеграции данных. Данные также остаются у владельцев и даже местонахождение данных неизвестно. При запросе происходит обращение к определённым сервисам, которые связаны с источниками, где находится информация и её конкретный адрес.\r\nИнтеграция данных объединяет информацию из нескольких источников таким образом, чтобы её можно было показать клиенту в виде сервиса. Сервис — это не запрос в традиционном смысле обращения к данным, скорее, это извлечение некоторой бизнес-сущности (или сущностей), которое может быть выполнено сервисом интеграции через серию запросов и других сервисов. Подход SOA концентрируется, в первую очередь, на определении и совместном использовании в форме сервисов относительно ограниченного количества самых важных бизнес-функций в корпорации. Следовательно, сервис-ориентированные интерфейсы в довольно большой степени строятся на ограниченном количестве запросов на необходимую информацию, которую нужно представить потребителю.\r\nИмея соответствующие учетные данные системы безопасности, потребитель может осуществить выборку любых данных из источника через почти неограниченное количество различных запросов SQL. Но для этого потребитель должен иметь представление о модели источника данных и способе создания результата с использованием этой базовой модели. Чем сложнее модель источника данных, тем более сложной может оказаться эта задача.\r\n<span style=\"font-weight: bold;\">Возникающие задачи</span>\r\nПри создании системы интеграции возникает ряд задач, состав которых зависит от требований к ней и используемого подхода. К ним, в частности, относятся:\r\n<ul><li>Разработка архитектуры системы интеграции данных.</li><li>Создание интегрирующей модели данных, являющейся основой единого пользовательского интерфейса в системе интеграции.</li><li>Разработка методов отображения моделей данных и построение отображений в интегрирующую модель для конкретных моделей, поддерживаемых отдельными источниками данных.</li><li>Интеграция метаданных, используемых в системе источников данных.</li><li>Преодоление неоднородности источников данных.</li><li>Разработка механизмов семантической интеграции источников данных.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Integration_and_Access_Software.png","alias":"integracija-i-dostup-k-dannym"},"249":{"id":249,"title":"Языки, средства и среды разработки","description":" Свободно распространяемые среды разработки программ имеют разное назначение: учебное, развивающее, познавательное и т.п.. Их пользователями могут быть школьники, студенты, программисты-новички.\r\nУченые предлагают следующую классификацию свободно распространяемых сред разработки программ:\r\n<ul><li>Среды с поддержкой одного языка программирования;</li><li>Среды с поддержкой нескольких языков программирования;</li><li>Среды разработки веб-систем и приложений;</li><li>Среды, направленные на детскую аудиторию.</li></ul>\r\nИз свободных сред, ориентированных на один язык программирования, стоит выделить следующие средства: Lazarus, PyScripter, DrPython, Wing IDE.\r\nСреди свободно распространяемых средств разработки программ, направленных на несколько языков программирования, стоит отметить следующие: CodeLite, Dev-C++, Anjuta, Eric, Eclipse, HiAsm, Kylix, MonoDevelop, NetBeans, SharpDevelop, Xcode и т.д..\r\nИз перечня свободных сред предназначенных для создания веб-приложений можно выделить следующие: AJAX.OOP, MooTools Code::Blocks, Codelobster PHP Edition, Geany, Ultimate++, Symfony, Grails. С их помощью специалисты, также производят создание сайтов и Интернет интерфейсов.\r\nСреди средств разработки, ориентированных на детскую аудиторию, можно выделить следующие среды: Algo, Alice, EToys, Scratch, Squeak и т.п. Основной целью их использования является поощрение детей изучать программирование.\r\nИнтегрированная среда разработки (ИСP), также единая среда разработки, ЕСР — комплекс программных средств, используемый программистами для разработки программного обеспечения (ПО).\r\nСреда разработки включает в себя:\r\n<ul><li>текстовый редактор,</li><li>компилятор и/или интерпретатор,</li><li>средства автоматизации сборки,</li><li>отладчик.</li></ul>\r\nИногда содержит также средства для интеграции с системами управления версиями и разнообразные инструменты для упрощения конструирования графического интерфейса пользователя. Многие современные среды разработки также включают браузер классов, инспектор объектов и диаграмму иерархии классов — для использования при объектно-ориентированной разработке ПО. ИСР обычно предназначены для нескольких языков программирования — такие как IntelliJ IDEA, NetBeans, Eclipse, Qt Creator, Geany, Embarcadero RAD Studio, Code::Blocks, Xcode или Microsoft Visual Studio, но есть и IDE для одного определённого языка программирования — как, например, Visual Basic, Delphi, Dev-C++.\r\nЧастный случай ИСР — среды визуальной разработки, которые включают в себя возможность наглядного редактирования интерфейса программы.\r\nИспользование ИСР для разработки программного обеспечения является прямой противоположностью способу, в котором используются несвязанные инструменты, такие как текстовый редактор, компилятор, и т. п. Интегрированные среды разработки были созданы для того, чтобы максимизировать производительность программиста благодаря тесно связанным компонентам с простыми пользовательскими интерфейсами. Это позволяет разработчику сделать меньше действий для переключения различных режимов, в отличие от дискретных программ разработки. Однако так как ИСР является сложным программным комплексом, то среда разработки сможет качественно ускорить процесс разработки ПО лишь после специального обучения. Для уменьшения барьера вхождения многие достаточно интерактивны, а для облегчения перехода с одной на другую интерфейс у одного производителя максимально близок, вплоть до использования одной ИСР.\r\nИСР обычно представляет собой единственную программу, в которой проводится вся разработка. Она, как правило, содержит много функций для создания, изменения, компилирования, развертывания и отладки программного обеспечения. Цель интегрированной среды заключается в том, чтобы объединить различные утилиты в одном модуле, который позволит абстрагироваться от выполнения вспомогательных задач, тем самым позволяя программисту сосредоточиться на решении собственно алгоритмической задачи и избежать потерь времени при выполнении типичных технических действий (например, вызове компилятора). Таким образом, повышается производительность труда разработчика. Также считается, что тесная интеграция задач разработки может далее повысить производительность за счёт возможности введения дополнительных функций на промежуточных этапах работы. Например, ИСР позволяет проанализировать код и тем самым обеспечить мгновенную обратную связь и уведомить о синтаксических ошибках.\r\nБольшинство современных ИСР являются графическими. Но первые ИСР использовались ещё до того, как стали широко применяться операционные системы с графическим интерфейсом — они были основаны на текстовом интерфейсе с использованием функциональных и горячих клавиш для вызова различных функций (например, Turbo Pascal, созданный фирмой Borland).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое "средства разработки программного обеспечения"?</span>\r\nСредства разработки программного обеспечения – совокупность приемов, методов, методик, а также набор инструментальных программ (компиляторы, прикладные/системные библиотеки и т.д.), используемых разработчиком для создания программного кода Программы, отвечающего заданным требованиям.\r\n<span style=\"font-weight: bold;\">Что означает "разработка программ"?</span>\r\nРазработка программ – сложный процесс, основной целью которого является создание, сопровождение программного кода, обеспечивающего необходимый уровень надежности и качества. Для достижения основной цели разработки программ используются средства разработки программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Development_Languages_Environments_and_Tools.png","alias":"jazyki-sredstva-i-sredy-razrabotki"},"251":{"id":251,"title":"Компоненты построения ПО","description":" Рынок компонентов разработки программного обеспечения, который управляется клиентским опытом и представительскими программными компонентами, продолжает расти. Компоненты конструкции программного обеспечения ссылаются на неточно связанные отдельные компоненты, которые объединены в большую программную среду. Что касается инженерных дисциплин, конструирование программного обеспечения с разделенными компонентами известно как разработка программного обеспечения на основе компонентов (CBSE). Эти компоненты могут быть в виде пакета программного обеспечения, веб-администрирования, ресурса или модуля, который содержит соответствующую информацию или возможности.\r\nКомпоненты из предварительно созданного программного обеспечения автономно удаляются и продаются независимо разработчиками программного обеспечения самостоятельно или через сторонних разработчиков, чтобы помочь в создании другой структуры программного обеспечения. Основной причиной создания программного обеспечения на основе компонентов является простота использования в других программных средах для создания и перепроектирования существующих программных сред.\r\nРынок компонентов разработки программного обеспечения представлен растущим интересом к новым приложениям с расширенными возможностями и возможностями настройки. Требование снижения многогранного качества и повышения эффективности способствует развитию рынка компонентов программного обеспечения. Появление Интернета вещей (IoT) сделало продвижение программного обеспечения большим и сложным процессом.\r\nПоследствия анализа данных для функционирования бизнеса в значительной степени возросли за последние несколько лет. С ростом распространения Интернета огромные объемы данных генерируются на регулярной основе, что создает потребность в передовых инструментах для управления данными. Благодаря растущей популярности интеллектуальных технологий в наши дни глобальный рынок компонентов для конструирования программного обеспечения стал выдающимся создателем цифровой информации. Эти системы позволяют пользователям сопоставлять, собирать и анализировать сгенерированные данные, что впоследствии привело к быстрому развитию мирового рынка в последние несколько лет.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое конструирование программного обеспечения?</span>\r\nКонструирование программного обеспечения - дисциплина программной инженерии. Это детальное создание работающего программного обеспечения посредством комбинации программирования, верификации, модульного и интеграционного тестирования и отладки. Оно связано со всеми другими дисциплинами программной инженерии, наиболее сильно с проектированием и тестированием.\r\n<span style=\"font-weight: bold; \">Каковы основы конструирования ПО?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минимизация сложности</span></span>\r\nУменьшение сложности достигается через акцентирование создания кода, который был бы простым и читаемым, а не искусным. Минимизация сложности получается путём использования стандартов и посредством многочисленных специфических методов написания кода. Также она поддерживается методами конструктивно-ориентированного качества.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Предусматривание изменений</span></span>\r\nПредвосхищение изменений поддерживается многими специфическими методами набора кода:\r\n<ul><li>Способы общения: такие как стандарты форматов документов и содержимого.</li><li>Языки программирования</li><li>Платформы</li><li>Инструменты: такие как схематические стандарты для нотаций, например, язык UML.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Конструирование для верификации</span></span>\r\nКонструирование для верификации означает построение программного обеспечения таким образом, что ошибки могут быть легко обнаружены инженером пишущим это ПО, а также в ходе независимого тестирования и эксплуатационной деятельности. Специфические методы, которые поддерживают конструирование для верификации включают в себя следующие: стандарты написания кода для поддержки проверки кода, модульное тестирование, организация код для поддержки автоматизированного тестирования, ограниченное использование сложных или труднодоступных для понимания языковых структур, и некоторые другие.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Стандарты в конструировании</span></span>\r\nСтандарты, которые непосредственно затрагивают вопросы конструирования, включают:\r\n<ul><li>Использование внешних стандартов: стандарты для языков конструирования, инструменты конструирования, технические интерфейсы и взаимодействие между конструированием ПО и другими дисциплинами.</li><li>Использование внутренних стандартов: минимизация сложности, предвидение изменений и конструирование для верификации.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Software_Construction_Components.png","alias":"komponenty-postroenija-po"},"255":{"id":255,"title":"Средства моделирования и архитектуры","description":"Корпоративная архитектура (EA) - это дисциплина, которая приобрела и будет приобретать огромное значение для совершенствования корпоративной организации и ее ИТ-поддержки.\r\nАрхитектура предприятия - это полное выражение предприятия, генеральный план, который «действует как сила сотрудничества» между аспектами бизнес-планирования (такими как цели, концепции, стратегии и принципы управления), аспектами бизнес-операций (такими как бизнес-термины, организация структуры, процессы и данные), аспекты автоматизации (такие как информационные системы и базы данных) и технологическая инфраструктура бизнеса (например, компьютеры, операционные системы и сети).\r\nАрхитекторы предприятия используют различные бизнес-методы, аналитические методы и концептуальные инструменты для понимания и документирования структуры и динамики предприятия. При этом они создают списки, чертежи, документы и модели, которые вместе называются «артефактами». Эти артефакты описывают логическую организацию бизнес-функций, бизнес-возможностей, бизнес-процессов, людей, информационных ресурсов, бизнес-систем, программных приложений, вычислительных возможностей, обмена информацией и инфраструктуры связи внутри предприятия.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое корпоративная архитектура?</span>\r\nКорпоративная архитектура (EA) - это «четко определенная практика для проведения анализа, проектирования, планирования и внедрения на предприятии с использованием комплексного подхода в любое время для успешной разработки и реализации стратегии. Архитектура предприятия использует принципы и практики архитектуры для руководства организации посредством изменений в бизнесе, информации, процессах и технологиях, необходимых для реализации своих стратегий. Эти практики используют различные аспекты предприятия для выявления, мотивации и достижения этих изменений".\r\nСпециалисты по корпоративной архитектуре, корпоративные архитекторы несут ответственность за анализ структуры и процессов бизнеса, и им часто приходится делать выводы из собранной информации для достижения целей архитектуры предприятия: результативности, оперативности, гибкости и непрерывности сложного бизнеса. операции.\r\n<span style=\"font-weight: bold; \">Каковы термины "предприятие" и "архитектура"?</span>\r\nТермин «предприятие» можно определить как описание организационной единицы, организации или совокупности организаций, которые разделяют ряд общих целей и сотрудничают в предоставлении конкретных продуктов или услуг клиентам.\r\nВ этом смысле термин «предприятие» охватывает различные типы организаций, независимо от их размера, модели собственности, операционной модели или географического распределения. Он включает в себя полные социально-технические системы этих организаций, включая людей, информацию, процессы и технологии.\r\nТермин «архитектура» относится к фундаментальным концепциям или свойствам системы в ее среде, воплощенной в ее элементах, отношениях и в принципах ее проектирования и развития.\r\nПонятный как социально-техническая система, термин предприятие определяет область применения архитектуры предприятия.\r\n<span style=\"font-weight: bold;\">Каковы преимущества?</span>\r\nПреимущества архитектуры предприятия достигаются за счет ее прямого и косвенного вклада в организационные цели. Было обнаружено, что наиболее заметные преимущества архитектуры предприятия можно наблюдать в следующих областях:\r\n<ul><li><span style=\"font-style: italic;\">Организационный дизайн.</span> Корпоративная архитектура обеспечивает поддержку в областях, связанных с проектированием и перепроектированием организационных структур во время слияний, поглощений или общих организационных изменений.</li><li><span style=\"font-style: italic;\">Организационные процессы и стандарты процессов.</span> Архитектура предприятия помогает обеспечить дисциплину и стандартизацию бизнес-процессов, а также обеспечивает консолидацию, повторное использование и интеграцию процессов.</li><li><span style=\"font-style: italic;\">Управление портфелем проектов.</span> Архитектура предприятия поддерживает принятие инвестиционных решений и определение приоритетов работы.</li><li><span style=\"font-style: italic;\">Управление проектом.</span> Архитектура предприятия расширяет возможности сотрудничества и взаимодействия между заинтересованными сторонами проекта. Архитектура предприятия способствует эффективной оценке проекта и определению более полных и согласованных результатов проекта.</li><li><span style=\"font-style: italic;\">Разработка требований</span> - Архитектура предприятия повышает скорость выявления требований и точность определений требований путем публикации документации по архитектуре предприятия.</li><li><span style=\"font-style: italic;\">Разработка системы.</span> Архитектура предприятия способствует оптимальному проектированию системы и эффективному распределению ресурсов при разработке и тестировании системы.</li><li><span style=\"font-style: italic;\">Управление ИТ и принятие решений.</span> Обнаружено, что корпоративная архитектура способствует обеспечению дисциплины и стандартизации мероприятий по планированию ИТ и способствует сокращению времени на принятие решений, связанных с технологиями.</li><li><span style=\"font-style: italic;\">Ценность ИТ</span> - Архитектура предприятия помогает снизить затраты на внедрение и эксплуатацию системы и минимизировать репликацию сервисов ИТ-инфраструктуры между подразделениями.</li><li><span style=\"font-style: italic;\">Сложность ИТ.</span> Архитектура предприятия способствует снижению сложности ИТ, консолидации данных и приложений, а также лучшему взаимодействию систем.</li><li><span style=\"font-style: italic;\">Открытость ИТ</span> - Архитектура предприятия способствует большей открытости и оперативности ИТ, что отражается в увеличении доступности данных для соответствия нормативным требованиям и повышении прозрачности изменений инфраструктуры.</li><li><span style=\"font-style: italic;\">Управление ИТ-рисками.</span> Архитектура предприятия способствует снижению бизнес-рисков от сбоев системы и нарушений безопасности. Архитектура предприятия помогает снизить риски реализации проекта.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Modeling_and_Architecture_Tools.png","alias":"sredstva-modelirovanija-i-arkhitektury"},"257":{"id":257,"title":"Веб-дизайн и разработка","description":" Одним из первоначальных этапов при разработке и запуске любого бизнес проекта в Интернет является веб-дизайн сайта. Именно от его индивидуальности в определенной мере будет зависеть успешность Вашего дела. Ведь, как человек, который обладает яркой, запоминающейся внешностью, всегда будет выделяться среди людской толпы, так и web-страницы должны быть уникальными и неповторимыми, чтобы не затеряться во всемирной паутине. Именно поэтому на создание дизайна сайта стоит обращать внимание, доверяясь в этом вопросе только профессионалам.\r\nВеб-дизайн (от англ. web design) - отрасль веб-разработки и разновидность дизайна, в задачи которой входит проектирование пользовательских веб-интерфейсов для сайтов или веб-приложений. Веб-дизайнеры проектируют логическую структуру веб-страниц, продумывают наиболее удобные решения подачи информации, занимаются художественным оформлением веб-проекта.\r\nВ результате пересечения двух отраслей человеческой деятельности грамотный веб-дизайнер должен быть знаком с новейшими веб-технологиями и обладать соответствующими художественными качествами. Большая часть специалистов, работающих в области дизайна, обычно концентрирует в себе такое творческое образование, как студия дизайна.\r\nВеб-дизайнер - сравнительно молодая профессия, и профессиональное образование в области веб-дизайна в России пока не распространено. В связи с увеличением спроса на представительство в Сети растёт и спрос на дизайн сайтов, увеличивается количество веб-дизайнеров. В настоящее время услуги веб-дизайна предоставляют как веб-студии, так и частные лица (веб-дизайнеры, являющиеся фрилансерами).\r\nУникальный дизайн стоит дороже, но и предполагает отрисовку с нуля, полностью уникальную разработку под конкретный заказ. В зависимости от профессионализма и/или политики компании веб-дизайнер либо разрабатывает идею и концепцию дизайна полностью самостоятельно, либо получает ряд требований (цвет, стиль и тому подобное), ожиданий и идей от заказчика или творческого директора (арт-директора) и старается держаться этого направления при разработке макета. Большинство заказчиков ошибочно отождествляют веб-дизайнера и веб-мастера, поручая ему и публикацию сайта.\r\nИногда дизайнер может предложить дизайн-решение на основе шаблонов (своих или даже чужих), это ускоряет работу и обойдется заказчику дешевле. Некоторые дизайнеры даже специализируются на изготовлении дизайн-макетов для продажи в качестве готовых шаблонов, которые затем могут быть куплены и использоваться менее опытными дизайнерами или веб-мастерами для изготовления типовых сайтов (по сути, без уникального дизайна). Иной раз разработкой веб-дизайна называют небольшую перекомпоновку и адаптацию такого шаблона под конкретный заказ.\r\nКонечным продуктом работы веб-дизайнера является дизайн-макет: картинка, представляющая предполагаемый будущий внешний вид страниц сайта. Картинка эта является многослойной, где, на усмотрение дизайнера, почти каждая деталь - отдельный слой, приложенный к другим слоям-картинкам, за счёт чего может легко выполняться доработка, замена, перекомпоновка и другие задачи. В зависимости от идеи и целей макет может включать фотографии, сложные коллажи, иллюстрации, текстовые слои, уникальные иконки. Для главной страницы и внутренних иногда рисуются отдельные макеты с дополнениями или изменениями в соответствии с тематикой страницы.\r\nИзображение первоначально может быть векторным или растровым, выполненным в Adobe Illustrator, Adobe Photoshop, GIMP или другом визуальном редакторе (например, Scribus или Inkscape), но для верстальщика изображение, как правило, переводится в растровый формат.\r\nДля демонстрации клиенту изображение обычно переводится в простой однослойный и привычный формат изображений.","materialsDescription":" <span style=\"font-weight: bold; \">Что входит в создание дизайн сайта?</span>\r\nВеб-дизайн имеет очень большие отличия от обычного полиграфического дизайна. Создание дизайна сайта обычно представляет собой определенный процесс, в котором учитываются различные требования не только художественного, но и технического характера. Такой процесс может включать в себя несколько этапов:\r\n<ul><li>разработка привлекательного, легко воспринимаемого дизайна стартовой страницы, а также других разделов и последующих уровней (в том числе разнообразных форм регистраций, корзин и т.д.);</li><li>разработка и согласование грамотно продуманной структуры всего сайта;</li><li>проектирование удобной, достаточно простой навигации по сайту;</li><li>правильно расположенный текст на страницах;</li><li>наличие возможностей для несложной поддержки и расширения сайта.</li></ul>\r\n<span style=\"font-weight: bold; \">Какой дизайн выбрать при создании сайта?</span>\r\nПри создании дизайна сайта обязательно нужно учитывать его тематику.\r\nТак, сайт коммерческой направленности должен привлекать внимание посетителей своим запоминающимся видом и фирменным стилем, присущим именно Вашей компании. И, вместе с тем, быть удобным и содержать всю необходимую пользователю информацию о Вас и Ваших товарах, услугах. Не говоря уж о том, что на таком сайте приветствуются различные формы получения on-line консультаций, оформления заказов и т.п. Наличие таких функций и их интуитивная понятность и доступность для пользователя сайта значительно повышает то, что принято называть «конверсией сайта». Т.е. насколько Ваш сайт будет «продающим», и сможет ли не просто быть аналогом визитки Вашей компании в сети Интернет, но и привлекать новых, отнюдь не виртуальных клиентов для Вашего бизнеса. Поэтому создание дизайна сайта такого рода должно проводиться очень тщательно, чтобы в полной мере отразить индивидуальность образа компании.\r\nИногда рекомендуется придерживаться лаконичного стиля, который способен подчеркнуть Вашу уникальность и стабильность как компании. В иных случаях (например, если речь идёт о сайтах свадебных агентств) хорошим тоном считается некая романтичность и нежность цветовой гаммы в сочетании с радостными, яркими элементами. А сайты, обращенные к потенциальным клиентам с неординарными запросами, просто обязаны отличаться уникальным, подчас весьма экстравагантным дизайном (при сохранении, тем не менее, основных принципов хорошего юзабилити – простоты и удобства пользования Вашим интернет ресурсом).\r\nЕсли же Вы планируете, например, запустить информационный сайт, то его художественное оформление должно быть выдержано в строгом стиле, без кричащих красок, так как в данном случае именно содержание имеет большую важность, нежели оформление.\r\nВпрочем, последнее утверждение верно для любого сайта. Ведь иногда неважно, насколько красива обёртка, если вместо конфеты внутри пользователь найдет пустышку. Контент сайта, его информационное наполнение и то, насколько удобно пользователю получать нужную ему информацию на Вашем сайте, - самое главное! Увы, но в российской зоне интернета пока 9 из 10 сайтов (даже с отличным первоначальным дизайном) просто «убиваются» неадекватным или неинтересным пользователю контентом. А то и, просто, его отсутствием.\r\n<span style=\"font-weight: bold;\">Веб-дизайн при создании сайтов: красота или функциональность?</span>\r\nПри создании дизайна будущего сайта Важно помнить, прежде всего, о функциональности и тех задачах, что должен будет решать будущий сайт. А, значит, помнить о тех, для кого Вы его создаёте – о будущих пользователях. Излишне вычурный дизайн или неудобное меню, сложность нахождения нужной информации на сайте - это может привести к тому, что Ваш посетитель уйдёт на другие сайты. т.е. к Вашим конкурентам.\r\nПользователю интернет сети зачастую плевать на дизайнерские изыски или «крутизну» программиста, реализовавшего нестандартную навигацию по сайту, в которой без дополнительной инструкции и не разберёшься подчас. Посетитель сайта пришёл к Вам за информацией. И важно, прежде всего, насколько быстро он её нашёл, насколько она удовлетворила его потребности, насколько помогла в решении его, пользователя проблемы.\r\nТогда и сайт запомнится, и посетитель не только вернётся к Вам сам, но и, возможно, приведет друзей.\r\nХороший веб-дизайнер – это не только, и не столько художник, сколько очень вдумчивый и опытный проектировщик интернет-ресурсов, которые будут привлекать к себе внимание, оставаясь при этом удобными и востребованными в рамках Вашей маркетинговой политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Web_Design_and_Development_Tools.png","alias":"veb-dizain-i-razrabotka"},"261":{"id":261,"title":"Автоматизированные средства управления качеством ПО","description":" Автоматизированное тестирование программного обеспечения — часть процесса тестирования на этапе контроля качества в процессе разработки программного обеспечения. Оно использует программные средства для выполнения тестов и проверки результатов выполнения, что помогает сократить время тестирования и упростить его процесс.\r\nПервые попытки «автоматизации» появились в эпоху операционных систем DOS и CP/M. Тогда она заключалась в выдаче приложению команд через командную строку и анализе результатов. Чуть позднее добавились удаленные вызовы через API для работы по сети. Впервые автоматизированное тестирование упоминается в книге Фредерика Брукса «Мифический человеко-месяц», где говорится о перспективах использования модульного тестирования. Но по-настоящему автоматизация тестирования стала развиваться только в 1980-х годах.\r\nСуществует два основных подхода к автоматизации тестирования: тестирование на уровне кода и тестирование пользовательского интерфейса (в частности, GUI-тестирование). К первому типу относится, в частности, модульное тестирование. Ко второму — имитация действий пользователя - функциональное тестирование (с помощью специальных тестовых фреймворков.).\r\nНаиболее распространенной формой автоматизации является тестирование приложений через графический пользовательский интерфейс (англ. GUI). Популярность такого вида тестирования объясняется двумя факторами: во-первых, приложение тестируется тем же способом, которым его будет использовать человек, во-вторых, можно тестировать приложение, не имея при этом доступа к исходному коду.\r\nGUI-автоматизация развивалась в течение 4 поколений инструментов и техник:\r\n<ul><li>Утилиты записи и воспроизведения (англ. capture/playback tools) записывают действия тестировщика во время ручного тестирования. Они позволяют выполнять тесты без прямого участия человека в течение продолжительного времени, значительно увеличивая продуктивность и устраняя «тупое» повторение однообразных действий во время ручного тестирования. В то же время, любое малое изменение тестируемого ПО требует перезаписи ручных тестов. Поэтому это первое поколение инструментов не эффективно и не масштабируемо.</li><li>Написание сценария (англ. scripting) — форма программирования на языках, специально разработанных для автоматизации тестирования ПО — смягчает многие проблемы инструментов записи и воспроизведения. Но разработкой занимаются программисты высокого уровня, которые работают отдельно от тестировщиков, непосредственно запускающих тесты. К тому же скрипты более всего подходят для тестирования GUI и не могут быть внедренными, пакетными или вообще каким-либо образом объединены в систему. Наконец, изменения в тестируемом ПО требуют сложных изменений в соответствующих скриптах, и поддержка все возрастающей библиотеки тестирующих скриптов становится в конце концов непреодолимой задачей.</li><li>Управляемое данными тестирование (англ. Data-driven testing) — методология, которая используется в автоматизации тестирования. Особенностью является то, что тестовые скрипты выполняются и верифицируются на основе данных, которые хранятся в центральном хранилище данных или базе данных. Роль базы данных могут выполнять ODBC-ресурсы, csv или xls файлы и т. д. Управляемое данными тестирование — это объединение нескольких взаимодействующих тестовых скриптов и их источников данных во фреймворк, используемый в методологии. В этом фреймворке переменные используются как для входных значений, так и для выходных проверочных значений: в тестовом скрипте обычно закодированы навигация по приложению, чтение источников данных, ведение логов тестирования. Таким образом, логика, которая будет выполнена в скрипте, также зависит от данных.</li><li>Тестирование по ключевым словам (англ. Keyword-based) автоматизация подразумевает разделение процесса создания кейсов на 2 этапа: этап планирования и этап реализации. В этом случае конечный тест представляет собой не программный код, а описание последовательности действий с их параметрами (например, «завести в базе данных пользователя с логином XXX и паролем YYY»). При этом фреймворк отвечает за непосредственную реализацию ключевых слов (действий), а дизайнеру тестов достаточно иметь представление о всём наборе действий, реализованных во фреймворке. Это даёт возможность создавать тесты людям, не имеющим навыков программирования.</li></ul>\r\nОдной из главных проблем автоматизированного тестирования является его трудоемкость: несмотря на то, что оно позволяет устранить часть рутинных операций и ускорить выполнение тестов, большие ресурсы могут тратиться на обновление самих тестов. Это относится к обоим видам автоматизации. При рефакторинге часто бывает необходимо обновить и модульные тесты, а изменение кода тестов может занять столько же времени, сколько и изменение основного кода. С другой стороны, при изменении интерфейса приложения необходимо заново переписать все тесты, которые связаны с обновленными окнами, что при большом количестве тестов может отнять значительные ресурсы.","materialsDescription":" <span style=\"font-weight: bold;\">Инструментарий:</span>\r\n<ul><li>JUnit — тестирование приложений для Java</li><li>TestNG — тестирование приложений для Java</li><li>NUnit — порт JUnit под .NET</li><li>Selenium — тестирование приложений HTML; поддерживает браузеры Internet Explorer, Mozilla Firefox, Opera, Google Chrome, Safari.</li><li>TOSCA Testsuite — тестирование приложений HTML, .NET, Java, SAP</li><li>UniTESK — тестирование приложений на Java, С.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Automated_Software_Quality_Tools1.png","alias":"avtomatizirovannye-sredstva-upravlenija-kachestvom-po"},"263":{"id":263,"title":"Средства управления конфигурациями ПО","description":" Конфигурационное управление (англ. software configuration management, SCM) в программной инженерии — комплекс методов, направленных на систематический учёт изменений, вносимых разработчиками в программный продукт в процессе его разработки и сопровождения, сохранение целостности системы после изменений, предотвращение нежелательных и непредсказуемых эффектов, формализацию процесса внесения изменений.\r\nВ целом, конфигурационное управление отвечает на вопрос: «Кто-то уже сделал нечто, как нам это воспроизвести?»\r\nИзначально управление конфигурацией применялось не в программировании. Под конфигурацией понимался состав деталей конечного продукта и «взаимное расположение частей» физического изделия. Таким образом, конфигурацией можно управлять, контролируя документы, описывающие конечный продукт, требования к нему, всю его проектную и технологическую документацию.\r\nВ связи с высокой динамичностью сферы разработки ПО, в ней конфигурационное управление особенно полезно. К процедурам можно отнести создание резервных копий, контроль исходного кода, требований проекта, документации и т. д. Степень формальности выполнения данных процедур зависит от размеров проекта, и при правильной её оценке данная концепция может быть очень полезна.\r\nИнструменты управления конфигурацией позволяют выполнять изменения и развертывания быстрее, повторяемыми, масштабируемыми, предсказуемыми и способными поддерживать желаемое состояние, которое переводит контролируемые активы в ожидаемое состояние.\r\nНекоторые инструменты управления конфигурацией используют модель извлечения, в которой агент, установленный на серверах, периодически запускается, чтобы извлечь последние определения из центрального репозитория и применить их к серверу. Другие инструменты используют push-модель, когда центральный сервер запускает обновления для управляемых серверов.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление конфигурацией программного обеспечения?</span>\r\nУправление конфигурацией программного обеспечения определяется как процесс систематического управления, организации и контроля изменений в документах, кодах и других объектах в течение жизненного цикла разработки программного обеспечения. Сокращенно - SCM. Основная задача - повысить производительность труда с минимальными ошибками.\r\n<span style=\"font-weight: bold;\">Зачем нам нужно управление конфигурацией?</span>\r\nОсновными причинами внедрения системы управления конфигурацией программного обеспечения являются:\r\n<ul><li>Есть много людей, работающих над программным обеспечением, которое постоянно обновляется</li><li>Это может быть случай, когда несколько версий, ветвей, авторов участвуют в программном проекте, и команда географически распределена и работает одновременно</li><li>Изменения в требованиях пользователей, политике, бюджете, расписаниях должны быть учтены</li><li>Программное обеспечение должно работать на разных машинах и в операционных системах</li><li>Помогает развивать координацию между заинтересованными сторонами</li><li>Процесс SCM также полезен для контроля затрат, связанных с внесением изменений в систему</li></ul>\r\nЛюбые изменения в элементах конфигурации программного обеспечения влияют на конечный продукт. Следовательно, изменения в элементах конфигурации должны контролироваться и управляться.\r\n<span style=\"font-weight: bold;\">Задачи в процессе SCM:</span>\r\n<ul><li>Идентификация конфигурации</li><li>Исходные условия</li><li>Изменение управления</li><li>Учет состояния конфигурации</li><li>Аудит конфигурации и обзоры</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Software_Configuration_Management_Tools.png","alias":"sredstva-upravlenija-konfiguracijami-po"},"269":{"id":269,"title":"Интегрированная среда разработки","description":" <span style=\"font-weight: bold; \">Интегрированная среда разработки, ИСP</span> (англ. Integrated development environment — IDE), также единая среда разработки, ЕСР — комплекс программных средств, используемый программистами для разработки программного обеспечения (ПО). Среда разработки включает в себя:\r\n<ul><li>текстовый редактор,</li><li>транслятор (компилятор и/или интерпретатор),</li><li>средства автоматизации сборки,</li><li>отладчик.</li></ul>\r\nИногда содержит также средства для интеграции с системами управления версиями и разнообразные инструменты для упрощения конструирования графического интерфейса пользователя. Многие современные среды разработки также включают браузер классов, инспектор объектов и диаграмму иерархии классов — для использования при объектно-ориентированной разработке ПО. \r\nИСР обычно предназначены для нескольких языков программирования — такие как IntelliJ IDEA, NetBeans, Eclipse, Qt Creator, Geany, Embarcadero RAD Studio, Code::Blocks, Xcode или Microsoft Visual Studio, но есть и IDE для одного определённого языка программирования — как, например, Visual Basic, Delphi, Dev-C++.\r\nИспользование ИСР для разработки программного обеспечения является прямой противоположностью способу, в котором используются несвязанные инструменты, такие как текстовый редактор, компилятор, и т. п. Интегрированные среды разработки были созданы для того, чтобы максимизировать производительность программиста благодаря тесно связанным компонентам с простыми пользовательскими интерфейсами. Это позволяет разработчику сделать меньше действий для переключения различных режимов, в отличие от дискретных программ разработки.\r\nИСР обычно представляет собой единственную программу, в которой проводится вся разработка. Она, как правило, содержит много функций для создания, изменения, компилирования, развертывания и отладки программного обеспечения. Цель интегрированной среды заключается в том, чтобы объединить различные утилиты в одном модуле, который позволит абстрагироваться от выполнения вспомогательных задач, тем самым позволяя программисту сосредоточиться на решении собственно алгоритмической задачи и избежать потерь времени при выполнении типичных технических действий (например, вызове компилятора). ","materialsDescription":"<h1 class=\"align-center\">Что включает IDE?</h1>\r\nПод интегрированной средой разработки обычно понимают комплексное средство, включающее всё необходимое программисту для создания программного обеспечения. Чёткой дефиниции для этого термина не существует: никто не скажет вам про тот или иной программный продукт, что эта среда разработки менее интегрирована, а та - более. Тем не менее, существует некоторый "джентльменский набор" компонентов, которые должны присутствовать в интегрированных средах разработки. \r\nВо-первых, это компилятор или интерпретатор, во-вторых - редактор исходного кода программ (обязательно хотя бы с поддержкой подсветки синтаксиса того языка программирования, для которого предназначена среда), ну а в-третьих - отладчик. Отладчик - это, пожалуй, даже более существенная часть интегрированной среды разработки, чем компилятор или интерпретатор, поскольку нередко именно отладка программы становится самым сложным и дорогостоящим этапом её создания.\r\nКонечно, современные интегрированные среды разработки предлагают программистам гораздо больше возможностей, чем входят в описанный выше необходимый минимум. Например, многие современные IDE являются визуальными - они позволяют создавать интерфейс программы с помощью мышки, точно в таком виде, в каком он предстанет потом пользователю. IDE, не являющиеся визуальными, требуют от программиста писать специальный код, ответственный за создание пользовательского интерфейса программы.\r\nВ зависимости от того, для каких платформ можно писать программы и на каких платформах работает сама IDE, среды разработки разделяются на кросс-платформенные (поддерживают работу с разными платформами) или платформенно-зависимые (те, которые работают только с одной платформой). Классический пример кросс-платформенной среды разработки - Eclipse, платформенно-зависимой - Delphi.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/IDE_-__integrated_development_environment.png","alias":"integrirovannaja-sreda-razrabotki"},"271":{"id":271,"title":"Приложения для обмена сообщениями","description":" Приложения для обмена сообщениями (также называемые «Социальными сообщениями» или «приложениями для чата») - это приложения и платформы, которые обеспечивают обмен сообщениями, многие из которых начинались с платформ социальных сетей, но многие из которых теперь превратились в широкие платформы, позволяющие обновлять статус, чат-боты, платежи и разговорная коммерция (электронная коммерция через чат).\r\nПриложения для обмена сообщениями являются наиболее широко используемыми приложениями для смартфонов в 2018 году более 1,3 миллиарда ежемесячных пользователей WhatsApp и Facebook Messenger, 980 миллионов ежемесячных активных пользователей WeChat и 843 миллиона ежемесячных активных пользователей QQ Mobile.\r\nПриложения для обмена сообщениями отличаются от предыдущего поколения платформ обмена мгновенными сообщениями, таких как несуществующая AIM, Yahoo! Messenger и Windows Live Messenger в том смысле, что они в основном используются через мобильные приложения на смартфонах, а не на персональных компьютерах, хотя некоторые приложения для обмена сообщениями предлагают веб-версии или программное обеспечение для операционных систем ПК.\r\nПо мере того, как в 2010-х годах люди переходили с функциональных телефонов на смартфоны, они перешли от традиционных вызовов и SMS (которые являются платными услугами) к приложениям обмена сообщениями, которые бесплатны или требуют небольшой платы за передачу данных. Упрощение обмена групповыми сообщениями было еще одним преимуществом приложений для обмена сообщениями на смартфонах, а также способствовало их принятию.\r\nСоединенные Штаты заметно отличаются от большинства остальных стран мира - SMS остаются популярными, поскольку они обычно включаются бесплатно в ежемесячные телефонные связки, а iMessage от Apple пользуется популярностью и использует SMS для сообщений на телефоны, не принадлежащие Apple. В то время как объемы SMS в некоторых странах, таких как Дания, Испания и Сингапур, снизились до двух третей с 2011 по 2013 год, в США они сократились только примерно на четверть.\r\nДо появления приложений для обмена сообщениями пользователи смартфонов могли участвовать только в общении с одним человеком с помощью мобильных голосовых вызовов или SMS. С помощью SMS и голосовых вызовов координация групп организуется посредством единичных вызовов / текстовых сообщений каждому отдельному члену группы. Хотя один человек может отправить одно и то же текстовое сообщение нескольким членам группы, члены группы не могут видеть ответы всех остальных или даже вообще не знают, кто находится в группе. Члены группы имеют доступ только к тем сообщениям, которые они отправляют или получают, что затрудняет координацию действий группы. С введением приложений обмена сообщениями пользователи могут формировать групповые чаты, где все участники могут видеть всю цепочку ответов каждого. Участники также могут отвечать друг другу напрямую, вместо того, чтобы проходить через участника, который начал групповое сообщение, для передачи информации.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для обмена мгновенными сообщениями?</span>\r\nКомпании используют программное обеспечение для обмена мгновенными сообщениями, чтобы облегчить общение между их сотрудниками, которые могут находиться в разных местах и странах. Популярные сайты, такие как Facebook, предлагают услуги мгновенного чата бесплатно. Качественные приложения для обмена сообщениями предоставляют полезные функции, такие как видеосвязь, веб-конференции и VoIP. Усовершенствованные платформы предлагают инструменты для IP-радио, IPTV и общего доступа к рабочему столу. Крупные предприятия испытывают большие потребности в связи и поэтому обычно вкладывают средства в установку внутреннего IM-сервера для обслуживания своих тысяч сотрудников.\r\n<span style=\"font-weight: bold;\">Почему люди используют приложения обмена сообщениями?</span>\r\n<ul><li>Передача текста в реальном времени</li><li>Возможности и удобство</li><li>Записи истории чата</li><li>Многозадачность</li><li>Работа в любое время и в любом месте с помощью операторов Wi-Fi или мобильной сети</li><li>Стикеры</li></ul>\r\nКоммуникация является важной составляющей любого бизнеса: взаимодействие с внешними или внутренними клиентами, конечными пользователями, сотрудниками. Хорошая коммуникационная платформа жизненно важна для поддержания связи с сотрудниками и быстрой и эффективной передачи информации. Тысячи людей поддерживают переход от IM к другим способам общения, таким как групповой чат, голосовые звонки или видеоконференции.\r\nВ зависимости от цели использования мы можем разделить популярные мессенджеры на те, которые имеют деловые потребности или для корпоративного использования, такие как Slack, Hangouts, Flock, Stride и те, что используются для повседневного общения, такие как WhatsApp, FB Messenger, WeChat, Telegram и другие.\r\n<span style=\"font-weight: bold;\">Как приложения обмена сообщениями могут принести пользу вашему бизнесу?</span>\r\nГоловы склонены, плечи сгорблены над светящимися экранами - мы все, возможно, немного виноваты в зависимости от смартфонов, и использование мобильных устройств только увеличивается. Мы постоянно общаемся друг с другом, и за последние несколько лет приложения для обмена сообщениями, такие как Facebook Messenger и WeChat, стали обычным явлением. На приложения для обмена сообщениями приходится 10 из 10 наиболее используемых в мире приложений.\r\nС ростом числа приложений для обмена сообщениями между предприятиями бизнес начал устанавливать связь с клиентами по еще одному каналу. По словам Gartner, «к 2019 году запросы на поддержку клиентов через мобильные приложения для обмена сообщениями превысят запросы на поддержку клиентов через традиционные социальные сети».\r\nОбслуживание клиентов через программное обеспечение для обмена сообщениями может углубить отношения вашего бренда с клиентами. На стороне клиента приложения для обмена сообщениями обеспечивают непосредственный способ связи с вашим бизнесом и получения ответа.\r\nВот три способа, которыми ваш бизнес может получить выгоду от общения с клиентами через приложения для обмена сообщениями:\r\n<ul><li><span style=\"font-weight: bold;\">Неограниченное общение.</span> Независимо от того, где они находятся, приложения для обмена сообщениями предлагают вашим клиентам неограниченные возможности общения. В отличие от SMS, за которое часто взимается плата, ваши клиенты могут по-прежнему обращаться в частном порядке с помощью приложений для обмена сообщениями и получать своевременный ответ, не беспокоясь о стоимости. Это означает, что более счастливые клиенты и счастливые клиенты означают счастливую прибыль для вашего бизнеса.</li><li><span style=\"font-weight: bold;\">Переместите запросы клиентов из общего в частное.</span> Предоставление вашим клиентам простой возможности обратиться к вашему бизнесу в частном порядке не только снижает вероятность их публичного размещения в Твиттере жалобы, но также предоставляет пространство для обмена конфиденциальной информацией, такой как сведения о доставке. Благодаря более частному выходу для взаимодействия с клиентами ваш бизнес может полностью помочь клиентам и одновременно сохранить имидж бренда.</li><li><span style=\"font-weight: bold;\">Увеличьте разрешение первого контакта с интеграцией чатбота.</span> По мнению Gartner, искусственный интеллект является главной тенденцией 2017 года. С помощью чат-ботов ваш бизнес сможет лучше управлять рабочими процессами и автоматически отвечать на запросы клиентов посредством обмена сообщениями. Чат-боты могут помочь клиентам найти нужную информацию, помочь им самообслуживанию и, в конечном итоге, позволить вашим агентам поддержки сосредоточиться на проблемах, требующих человеческого подхода.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Messaging_Applications.png","alias":"prilozhenija-dlja-obmena-soobshchenijami"},"273":{"id":273,"title":"Приложения для совместной работы команд","description":"Программное обеспечение для совместной работы или групповое программное обеспечение - это прикладное программное обеспечение, разработанное, чтобы помочь людям, работающим над общей задачей, достичь своих целей. Одним из самых ранних определений группового программного обеспечения является «преднамеренные групповые процессы плюс программное обеспечение для их поддержки».\r\nМировой рынок командных приложений для совместной работы продолжает ускоряться, поскольку сотрудничество становится ключевым компонентом будущей работы в цифровом предприятии. Рынок растёт в доходах, используя ИТ-интеграцию для объединения функций и предприятия. Рынок продолжает перемещаться в облако и делает упор на использование на разных устройствах.\r\nОбщий мировой рынок приложений для совместной работы команд вырос на 24,7% в годовом исчислении, по сравнению с ростом на 21,5% в предыдущем году. Рост был обусловлен принятием решений, которые сделали совместную работу более гибкой и цельной, а также предпочтительными решениями с интеграциями, которые централизуют работу, ресурсы и коммуникации, включая обмен сообщениями и чат. Короче говоря, приложения, которые облегчают выполнение работы, объединяя контент, контекст и коммуникации в одном месте.\r\nЧувствуя необходимость в создании большего с меньшими затратами, организации обратились к приложениям для совместной работы, чтобы упростить рабочий процесс и привлечь сотрудников, партнеров и все чаще клиентов. Они открывают новые пути к повышению производительности, улучшению взаимодействия с цифровыми пользователями (UX) и лояльности. Компании разрабатывают новый способ совместной работы и взаимодействия со своей рабочей силой и непрерывностью продаж. Персонал, обладающий более технологичной и цифровой связью, усиливает и ускоряет эту тенденцию. Искусственный интеллект (ИИ) чаще встречается в решениях для совместной работы, и сотрудники почти ожидают его автоматизации от повторяющихся задач. Машинное обучение (ИИ) и ИИ все чаще будут генерировать новые формы ценности из разговоров, встреч и других информационных ресурсов.\r\nНе заблуждайтесь, большинство ведущих поставщиков в этой области вкладывают значительные средства в будущее работы и хотят быть либо вашим будущим рабочим пространством, где фактически выполняется работа, либо приложением, которое интегрируется для достижения лучших и более продуктивных результатов с лучше занятая рабочая сила.","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое ПО совместной работы?</span>\r\nПрограммное обеспечение совместной работы (англ. collaborative software, groupware, workgroup support systems, group support systems) — программное обеспечение, созданное с целью поддержки взаимодействия между людьми, совместно работающими над решением общих задач. Компания Mongo Software готова разработать любой из нижеследующих видов программного обеспечения для совместной работы.\r\n<span style=\"font-weight: bold; \">Какие бывают электронные средства связи?</span>\r\nЭлектронные средства связи используются для пересылки сообщений, файлов, данных или документов между людьми и, таким образом, содействуют обмену информацией. Например:\r\n<ul><li>электронная почта</li><li>факс</li><li>голосовая почта</li><li>веб-публикации</li></ul>\r\n<span style=\"font-weight: bold; \">Какие бывают электронные конференции?</span>\r\nЭлектронные конференции тоже способствуют обмену информацией, но в интерактивной форме:\r\n<ul><li>Видео- (и аудио-) конференции — обмен видео и аудио с помощью компьютерных сетей</li><li>Интернет-форумы</li><li>Чаты</li></ul>\r\n<span style=\"font-weight: bold; \">Какие бывают средства управления деятельностью группы?</span>\r\nСредства управления деятельностью группы:\r\n<ul><li>электронные календари — составление ежедневников, автоматические напоминания</li><li>системы управления проектами — составление расписаний работ, отслеживание его выполнения, наглядное отображение состояния проекта по мере его выполнения</li><li>управление документооборотом</li><li>базы знаний — сбор, сортировка, хранение и организация доступа к различным формам информации.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Team_Collaborative_Applications.png","alias":"prilozhenija-dlja-sovmestnoi-raboty-komand"},"277":{"id":277,"title":"Корпоративные социальные сети","description":" Корпоративная социальная сеть — это аналог социальной сети с её функционалом, но созданная для удовлетворения бизнес-потребностей. Это профессиональная социальная сеть, решающая задачи организации и сопровождения деятельности компании.\r\nКорпоративные профессиональные социальные сети фокусируются на использовании социальных сетей в Интернете и на социальных отношениях между людьми, которые разделяют интересы бизнеса или деятельности компании. Корпоративные социальные сети являются результатом деятельности разработчиков программного обеспечения и служат для организации внутрикорпоративного общения и взаимодействия с внешней средой.\r\nПервые социальные сети начали формироваться в 1990-е годы (Theglobe.com, GeoCities, Tripod.com, Classmates.com и пр.), начали формироваться онлайн-сообщества, где пользователи могли общаться друг с другом. Они имели простые в использовании инструменты публикации информации. Бизнес-сообщество не очень быстро смогло сориентироваться и использовать сайты социальных сетей для достижения своих целей. В начале 2000 годов социальные сети начинают широко использоваться коммерческими организациями для привлечения новых клиентов и увеличения продаж. Одним из критериев эффективности корпоративной социальной сети может служить степень вовлечённости аудитории (engagement rate) в социальных сетях.\r\nМногие компании начинают применять социальные сети, чтобы организовать совместную работу своих сотрудников. Производители программного обеспечения корпоративных социальных сетей предлагают свои решения для коммерческих компаний, предоставляя им сервис как услугу возможность работать в облаке.\r\nПо мнению компании Gartner, несмотря на определенные трудности при внедрении корпоративных социальных сетей, их распространение и применение будет только расти.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое корпоративная социальная сеть?</span>\r\nСоциальные сети по своей природе являются открытыми, публичными пространствами, доступными для всех, кто желает зарегистрироваться. Теперь представьте себе частную социальную сеть, доступную только членам организации, бизнеса или клуба. По сути, это корпоративная социальная сеть, являющаяся частной для этой конкретной организации. Это может быть чрезвычайно полезно для компаний, которым требуются все возможности для совместной работы и эффективность современной социальной сети, без публичного, потенциально необеспеченного характера.\r\n<span style=\"font-weight: bold;\">Зачем использовать корпоративную социальную сеть?</span>\r\nМы по своей природе социальные существа, и поэтому на современном рабочем месте предприятия есть множество различных форматов общения, как онлайн, так и офлайн. Разговор с коллегами, звонки, отправка электронных писем - этот список можно продолжать. Скомпилировав все эти каналы связи в единую интерактивную, легкодоступную цифровую среду, вы можете воспользоваться многими преимуществами улучшенных рабочих пространств, управляемых сообществом, помогая продвигать ваш бизнес вперед за счет улучшения возможностей соединения, совместной работы и производительности.\r\n<span style=\"font-weight: bold;\">Какую форму принимают корпоративные социальные сети?</span>\r\nОрганизации могут использовать различные социальные платформы, такие как дискуссионные форумы и интранет. Все, что работает для вашей компании, команды или отдела, может стать социальной сетью.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Enerprise_Social_Networks.png","alias":"korporativnye-socialnye-seti"},"283":{"id":283,"title":"Аналитика содержания","description":" Когнитивные вычисления относятся к технологической платформе, основанной на научных дисциплинах обработки сигналов и искусственного интеллекта. Эти платформы включают в себя автоматическое рассуждение, машинное обучение, распознавание речи и обработку естественного языка. Создание и оценка фактических данных, основанных на гипотезе о человеческом общении и естественном языке, а также дальнейшее изучение и адаптация на основе ответов и выбора пользователей - это стандартное построение когнитивной системы.\r\nКонтент-аналитика - это широкий набор компьютерных технологий для контекстуальной интерпретации документов. Это объединение майнинга и анализа текста, которое имеет возможность визуально исследовать и идентифицировать шаблоны, тенденции и другие статически доступные факты, доступные в различных типах контента в нескольких источниках. Контент-аналитическое программное обеспечение в основном используется, чтобы придать больше восприятия объему генерируемого контента. Обнаружение данных - это тип системы, которая сканирует доступные данные из разных источников и извлекает важную информацию из данных, относящихся к бизнес-целям. Это платформа для принятия решений, которая объединяет, структурирует и уточняет данные.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы особенности решения для когнитивных вычислений?</span>\r\nПри нынешнем состоянии вычислений когнитивных функций базовое решение может сыграть превосходную роль помощника или виртуального консультанта. Сири, помощник Google, Кортана и Алекса являются хорошими примерами личных помощников. Виртуальный советник, такой как Dr. AI от HealthTap, является когнитивным решением. Он опирается на медицинские профили отдельных пациентов и знания, полученные от 105 000 врачей. Он составляет приоритетный список симптомов и при необходимости подключается к врачу. Сейчас специалисты работают над внедрением когнитивных решений в корпоративные системы. Некоторые случаи использования - обнаружение мошенничества с использованием машинного обучения, прогнозирующего аналитического решения, прогнозирования разливов нефти в цикле добычи нефти и газа и т.д.\r\nЦелью когнитивных вычислений является создание вычислительных структур, которые могут решать сложные проблемы без постоянного вмешательства человека. Чтобы реализовать вычисления когнитивных функций в коммерческих и широко распространенных приложениях, консорциум Cognitive Computing рекомендовал следующие функции для вычислительных систем:\r\n<span style=\"font-weight: bold; \">1. Адаптивность</span>\r\nЭто первый шаг в создании когнитивной системы на основе машинного обучения. Решения должны имитировать способность человеческого мозга учиться и адаптироваться к окружающей среде. Системы не могут быть запрограммированы для изолированной задачи. Он должен быть динамичным в сборе данных, понимании целей и требований.\r\n<span style=\"font-weight: bold; \">2. Интерактивность</span>\r\nПодобно мозгу, когнитивное решение должно взаимодействовать со всеми элементами в системе - процессором, устройствами, облачными сервисами и пользователем. Некоторые умные чат-роботы, такие как Mitsuku, уже достигли этой функции.\r\n<span style=\"font-weight: bold; \">3. Итеративность с сохранением состояния</span>\r\nСистема должна «помнить» предыдущие взаимодействия в процессе и возвращать информацию, подходящую для конкретного приложения в данный момент времени. Она должна быть в состоянии определить проблему, задавая вопросы или находя дополнительный источник. Эта функция требует тщательного применения методологий проверки качества и качества данных, чтобы гарантировать, что система всегда снабжена достаточным количеством информации и что источники данных, на которых она работает, обеспечивают надежный и современный ввод данных.\r\n<span style=\"font-weight: bold; \">4. Контекстность</span>\r\nОни должны понимать, идентифицировать и извлекать контекстуальные элементы, такие как значение, синтаксис, время, местоположение, соответствующий домен, правила, профиль пользователя, процесс, задача и цель. Они могут опираться на несколько источников информации, включая как структурированную, так и неструктурированную цифровую информацию, а также сенсорные входные данные (визуальные, жестовые, слуховые или сенсорные).\r\n<span style=\"font-weight: bold;\">Какова область применения когнитивных вычислений?</span>\r\nКогнитивные технологии могут реагировать на сложные ситуации, характеризующиеся неоднозначностью и иметь далеко идущие последствия для нашей частной жизни, здравоохранения, бизнеса и т.д.\r\nСогласно исследованию, проведенному IBM Institute for Business Value «Ваше познавательное будущее», сфера когнитивных вычислений состоит из участия, принятия решений и открытия. Эти 3 способности связаны с тем, как люди думают и демонстрируют свои когнитивные способности в повседневной жизни.\r\n<span style=\"font-weight: bold;\">1. Включение</span>\r\nКогнитивные системы имеют обширные хранилища структурированных и неструктурированных данных. У них есть способность развить глубокое понимание предметной области и предоставить экспертную помощь. Модели, создаваемые этими системами, включают контекстные отношения между различными объектами в мире системы, которые позволяют ей формировать гипотезы и аргументы. Они могут согласовать неоднозначные и даже противоречивые данные. Таким образом, эти системы способны вести глубокий диалог с людьми. Технология чатбота является хорошим примером модели взаимодействия. Многие из чат-ботов AI предварительно обучены знанию предметной области для быстрого внедрения в различные бизнес-приложения.\r\n<span style=\"font-weight: bold;\">2. Решение</span>\r\nНа шаг впереди систем взаимодействия, у них есть возможности для принятия решений. Эти системы моделируются с использованием обучения с подкреплением. Решения, принимаемые когнитивными системами, постоянно развиваются на основе новой информации, результатов и действий. Автономное принятие решений зависит от способности отследить, почему было принято конкретное решение, и изменить показатель достоверности ответа системы. Популярный пример использования этой модели - использование IBM Watson в здравоохранении. Система может сопоставлять и анализировать данные пациента, включая его историю и диагноз. Решение основано на рекомендациях относительно его способности интерпретировать значение и анализировать запросы в контексте сложных медицинских данных и естественного языка, включая заметки врачей, истории болезни пациентов, медицинские аннотации и клинические отзывы. Как решение узнает, оно становится все более точным. Предоставление возможностей поддержки принятия решений и сокращение объема документации позволяет врачам проводить больше времени с пациентами.\r\n<span style=\"font-weight: bold;\">3. Открытие</span>\r\nОткрытие - самая продвинутая область когнитивных вычислений. Открытие включает в себя поиск идей, понимание огромного количества информации и развитие навыков. Эти модели построены на глубоком обучении и машинном обучении без присмотра. С постоянно растущими объемами данных существует явная потребность в системах, которые помогают использовать информацию более эффективно, чем люди могут самостоятельно. Пока еще на ранних стадиях, некоторые возможности обнаружения уже появились, и ценность предложений для будущих приложений неотразима. Оболочка Cognitive Information Management (CIM) в Университете штата Луизиана (LSU) является одним из когнитивных решений. Распределенные интеллектуальные агенты в модели собирают потоковые данные, такие как текст и видео, для создания интерактивной системы зондирования, проверки и визуализации, которая обеспечивает мониторинг и анализ в реальном времени. Оболочка CIM не только отправляет оповещение, но и перенастраивает на лету, чтобы изолировать критическое событие и исправить ошибку.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Content_Analytics_Discovery_and_Cognitive_Software.png","alias":"analitika-soderzhanija"},"295":{"id":295,"title":"Операционная система и подсистемы","description":" Операционные системы (ОС) - это программы, которые действуют как интерфейс между оборудованием компьютера и его пользователем. Подсистемы являются частью более крупных систем, таких как операционные системы; несколько операционных систем могут быть загружены в операционную систему. Это устраняет разрыв между пользователями и компьютерным оборудованием. Существуют различные типы операционных систем, основанные на их использовании, такие как многопользовательские, распределенные, встроенные, однопользовательские, многозадачные системы реального времени. Операционные системы требуются во всех электронных интерактивных системах, таких как мобильные телефоны, стиральные машины и компьютеры. Различные типы ОС включают Microsoft Windows, Linux, UNIX, Symbian, Android и Apple Mac OS и другие.\r\nТехнологические достижения и растущая осведомленность потребителей должны привести к увеличению спроса на компьютерные системы, следовательно, к увеличению спроса на операционные системы и развитию рынка. Однако росту препятствовало быстрое использование пиратских версий операционных систем. Более того, разработка различных приложений в мобильных телефонах в основном за счет ОС Android среди молодежи откроет возможности рынка операционных систем в ближайшие годы.\r\nВ настоящее время существует большое количество различных типов операционных систем, отличающихся областями применения, аппаратными платформами, способами реализации и др.\r\nПодсистема - это устройство или модуль, которые являются частью большей системы. Например, дисковая подсистема является частью компьютерной системы. Шина - это часть компьютера. Под подсистемой обычно подразумевается аппаратное обеспечение, но оно может использоваться для описания программного обеспечения. Однако «модуль», «подпрограмма» и «компонент» чаще используются для описания частей программного обеспечения.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система (ОС)?</span>\r\nОперационная система (ОС) - это программное обеспечение, состоящее из программ и данных, которое работает на компьютерах и управляет компьютерным оборудованием, а также предоставляет общие службы для эффективного выполнения различного прикладного программного обеспечения. Для аппаратных функций, таких как ввод и вывод и распределение памяти, операционная система действует как посредник между прикладными программами и аппаратным обеспечением компьютера, хотя код приложения обычно выполняется непосредственно аппаратным обеспечением, но часто вызывает операционную систему или прерывается ею. Операционные системы можно найти практически на любом устройстве с компьютером - от сотовых телефонов и игровых консолей до суперкомпьютеров и веб-серверов.\r\n<span style=\"font-weight: bold;\">Каковы задачи операционной системы?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управление процессорами.</span></span> Основными задачами в управлении процессорами являются обеспечение того, чтобы каждый процесс и приложение получали достаточное количество времени процессора для правильной работы, используя максимально возможное количество циклов процессора для реальной работы и переключения между процессами в многозадачной среде.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управление памятью и хранилищем.</span></span> Задачи включают выделение достаточного количества памяти, требуемой для каждого процесса, для выполнения и эффективного использования различных типов памяти в системе.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управление устройствами:</span></span> операционная система управляет всем оборудованием, отсутствующим на процессоре, с помощью программ драйверов. Драйверы предоставляют приложениям возможность использовать аппаратные подсистемы без необходимости знать каждую деталь работы оборудования. Функция драйвера - переводчик между электрическими сигналами аппаратных подсистем и высокоуровневыми языками программирования операционной системы и прикладных программ. Одна из причин, по которой драйверы отделены от операционной системы, заключается в возможности обновления устройств.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Предоставление общего прикладного интерфейса:</span></span> прикладные программные интерфейсы (API) позволяют прикладным программистам использовать функции компьютера и операционной системы без необходимости непосредственно отслеживать все детали работы процессора. Как только программист использует API, операционная система, подключенная к драйверам для различных аппаратных подсистем, работает с изменяющимися деталями оборудования.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Предоставление общего пользовательского интерфейса.</span></span> Пользовательский интерфейс (UI) привносит формальную структуру во взаимодействие между пользователем и компьютером.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Operating_System_and_Subsystem__1_.png","alias":"operacionnaja-sistema-i-podsistemy"},"297":{"id":297,"title":"ПО для кластеризации","description":" Кластеризация приложений (иногда называемая кластеризацией программного обеспечения) - это метод превращения нескольких компьютерных серверов в кластер (группу серверов, которая действует как единая система). Кластерное программное обеспечение установлено на каждом из серверов в группе. Каждый из серверов поддерживает одну и ту же информацию, и вместе они выполняют административные задачи, такие как балансировка нагрузки, определение сбоев узлов и назначение обязанности восстановления после сбоев. Другой метод кластеризации, аппаратная кластеризация, требует, чтобы специализированное оборудование было установлено на одном сервере, который контролирует кластер.\r\nПри кластеризации приложений или программного обеспечения некоторые протоколы и административные функции, которые выполнялись бы на каждом отдельном компьютере, выполняются совместной программой. Другими словами, программное приложение является блоком управления для кластера. Это противопоставлено системе, называемой аппаратной кластеризацией, где один отдельный компьютер управляет кластером через свою операционную систему.\r\nОдним из преимуществ кластеризации приложений является масштабируемость систем такого типа. С помощью доступного специализированного программного обеспечения компании могут легко настроить несколько единиц оборудования, которые подчиняются одним и тем же инструкциям и ссылаются на одни и те же наборы информации. ИТ-специалисты называют кластерно-ориентированное приложение приложением, которое может оценивать системы, назначать функции восстановления после отказа или обрабатывать делегирование для обработки транзакций. Это такие принципы, которые поддерживаются кластеризацией приложений.","materialsDescription":" <span style=\"font-weight: bold;\">Что означает кластер (серверы)?</span>\r\nКластер, в контексте серверов, представляет собой группу компьютеров, которые связаны друг с другом и работают как единый компьютер. Быстрые локальные сети расширяют возможности компьютеров для работы исключительно быстрыми темпами.\r\n<span style=\"font-weight: bold;\">Что означает кластеризация?</span>\r\nКластеризация в контексте баз данных означает способность нескольких серверов или экземпляров подключаться к одной базе данных. Экземпляр - это набор памяти и процессов, которые взаимодействуют с базой данных, которая представляет собой набор физических файлов, которые фактически хранят данные.\r\nКластеризация предлагает два основных преимущества, особенно в средах с большими объемами баз данных:\r\n<ul><li>Отказоустойчивость: поскольку существует несколько серверов или экземпляров, к которым пользователи могут подключаться, кластеризация предлагает альтернативу в случае сбоя отдельного сервера.</li><li>Балансировка нагрузки. Функция кластеризации обычно настраивается таким образом, чтобы пользователи автоматически размещались на сервере с наименьшей нагрузкой.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Availability_and_Clustering_Software__1_.png","alias":"po-dlja-klasterizacii"},"299":{"id":299,"title":"Виртуализация приложений и сессий","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png","alias":"virtualizacija-prilozhenii-i-sessii"},"305":{"id":305,"title":"Программное обеспечение для репликации","description":" Репликация представляет собой процедуру копирования данных с одного хранилища данных (исходного) на другое (целевое) по заданному расписанию. Репликация копирует только измененные блоки данных (размер блока может варьироваться у различных систем хранения и ПО репликации) и позволяет избежать необходимости каждый раз копировать измененные файлы целиком. Аналитики делят репликацию на два типа: синхронную и асинхронную.\r\nСинхронная репликация выполняется в реальном времени. Подтверждение о записи отправляется клиенту только после получения подтверждения от целевого хранилища. Из-за возможных задержек при передаче данных, синхронная репликация имеет ограничение на максимальное расстояние между ЦОД. Многие вендоры поддерживают синхронную репликацию на расстояния не более 100 км. Такая репликация обеспечивает минимальные значения RPO (RecoveryPointObjective, интервал между операциями копирования данных с основного хранилища на резервное).\r\nАсинхронная репликация выполняется по расписанию, через заданные промежутки времени. За счет использования сжатия - менее критична к задержкам, зачастую требует меньшей полосы пропускания, чем синхронная репликация. Многие производители поддерживают асинхронную репликацию на расстояния более 100 км. Асинхронная репликация обеспечивает RPO от нескольких минут до нескольких часов.\r\nРынок ПО для репликации и защиты данных всё еще является большим и крепким. Разумно сказать, что спрос на традиционное программное обеспечение для резервного копирования и восстановления данных сохраняется высоким.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для репликации данных?</span>\r\nПрограммное обеспечение для репликации данных поддерживает безопасность данных, устойчивость к стихийным бедствиям и непрерывность бизнеса, быстро создавая реплику данных в месте, независимом от источника данных. Программное обеспечение обеспечивает централизованное управление политикой репликации для разнородных источников данных и целей. В отличие от резервных копий, реплики данных часто обновляются, а не сохраняют одну неизмененную копию в течение длительного периода времени.\r\nПрограммное обеспечение для репликации данных обеспечивает согласованность для конечных пользователей, имеющих доступ к нескольким хранилищам данных в ходе обычной деятельности. Другими потенциальными применениями являются миграция данных без простоев и репликация на нескольких сайтах для обеспечения непрерывности бизнеса в случае поломки сайта. Репликация данных является необходимой частью долгосрочного хранения и архивирования данных. В последнее время предлагается программное обеспечение для репликации данных, способное обеспечить транзакционную доставку данных в реальном времени и интеграцию в озера данных для поддержки инициатив больших данных.\r\nПоставщики могут похвастаться соблюдением политики данных, восстановлением и отработкой отказа в любой момент времени, а также непрерывной репликацией с ограниченным риском потери данных. Они конкурируют за обеспечение минимального нарушения работы сети и низкого потребления полосы пропускания без затрат на безопасность.\r\n<span style=\"font-weight: bold;\">Каковы функции программного обеспечения для репликации данных?</span>\r\nПриложение репликации данных предоставляет следующие функции:\r\n<ul><li>Непрерывная репликация со многими точками восстановления</li><li>Кроссплатформенная репликация (например, диск в облако, облако на диск)</li><li>Репликация базы данных в удаленных местах</li><li>Автоматическое хранение данных на основе соответствия</li><li>Мгновенное переключение, автоматическое перенаправление пользователя на вторичный сервер</li><li>Мониторинг среды репликации через графический интерфейс</li><li>Симуляция аварийного восстановления, тестирование</li><li>Синхронная репликация данных с нулевой потерей данных</li><li>Асинхронная репликация данных для повышения производительности</li><li>Оркестровка репликации данных, миграция</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Storage_Replication_Software1.png","alias":"programmnoe-obespechenie-dlja-replikacii"},"307":{"id":307,"title":"Архивация данных","description":"<span style=\"font-weight: bold; \">Архивация данных -</span> это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь.\r\nПрограммы, обеспечивающие архивирование информации корпоративного уровня, предназначены для хранения структурированных и неструктурированных данных компании. Это включает, например, сообщения электронной почты и файлы мультимедиа. Данные могут храниться в помещении на локальных серверах данных или на облачных серверах, или с использованием их комбинации. Эти решения используются во всех подразделениях бизнеса любым сотрудником, поскольку все группы должны архивировать свои данные, как минимум, для целей аудита.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Основные типы архивации:</span></p>\r\n <span style=\"font-weight: bold; \">Обычная/полная архивация.</span> Все выделенные файлы архивируются независимо от значения атрибута архива. После архивации файла атрибут архива сбрасывается. Если затем файл изменяется, включается атрибут архива, показывая, что файл нуждается в архивации.\r\n<span style=\"font-weight: bold; \">Копирующая архивация. </span>Архивирование данных производится независимо от значения атрибута архива. В отличие от обычной архивации атрибут архива не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Разностная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной архинации. Наличие атрибута архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. Но атрибут архива при этом не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Добавочная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной или добавочной архивации. Атрибут архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. После архивации файлов атрибут архива сбрасывается. Если файл был изменен, для него включается атрибут архива, показывая, что файл требует архивации.\r\n<span style=\"font-weight: bold; \">Ежедневная архивация.</span> Сохраняются файлы, измененные за прошедший день. архивация данных не изменяет атрибутов архива файлов. Вы можете выполнять полную архивацию еженедельно и вдобавок к этому ежедневную, разностную и добавочную архивацию. Вы также можете создать расширенный архивный набор для ежемесячных и ежеквартальных архивов, которые будут включать в себя нерегулярно архивируемые файлы. \r\nЧтобы соответствовать категории «Архивация информации о предприятии», продукт должен:\r\n<ul><li>Хранить как структурированные, так и неструктурированные данные</li><li>Предоставить опции управления данными для архивных данных</li><li>Защитить доступ к архивным данным</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold; \">Что такое программное обеспечение для архивирования?</span></h1>\r\nПрограммное обеспечение для архивирования помогает предприятиям сохранять и быстро извлекать структурированные и неструктурированные данные с течением времени при соблюдении стандартов безопасности и тому подобного. Архивирование файлов может включать изображения, сообщения (например, мгновенные сообщения, сообщения в социальных сетях и т.д.), электронные письма и контент с веб-страниц и социальных сайтов. Удержание совместимых данных может потребовать сохранения данных в их собственной форме и контексте, чтобы их можно было понять.\r\nПрограммное обеспечение для архивации, также называемое Enterprise Information Archiving (EIA), разработано с учетом требований к обнаружению. Это означает, что архив должен быть доступен для поиска, чтобы все сохраненные данные могли быть извлечены с сохранением контекста.\r\nПрограммное обеспечение для архивирования чаще всего является обязательным требованием для банковских учреждений и правительств. Более строгие законы о конфиденциальности означают, что ОВОС стала заботой и для частных корпораций. Программное обеспечение для архивирования будет содержать функции, перекрывающие корпоративный поиск, управление данными и обнаружение электронных данных, а также некоторые функции, общие с ECM.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Особенности программного обеспечения для архивирования</span></h1>\r\nВедущие поставщики архивирования корпоративной информации концентрируются на некоторых или предоставляют многие из следующих возможностей:\r\n<ul><li>Соответствовать требованиям законодательства и нормативным требованиям и предоставлять аттестацию (например, GDPR, SEC, FINRA, CFTC и т.д.)</li><li>Обеспечить высокоэффективное и недорогое хранилище для хранения данных</li><li>Унифицированное централизованное хранилище для разнородных источников и неструктурированных данных</li><li>Автоматический поиск и хранение данных с отчетностью</li><li>Защищенные от несанкционированного использования «доказательные» записи о качестве (например, не перезаписываемые)</li><li>Конфигурируемый механизм политики для обеспечения соблюдения корпоративной политики, отраслевого стандарта или нормативных требований</li><li>Автоматизированная система классификации данных, которые будут сохраняться или отбрасываться в зависимости от важности</li><li>Применять метаданные для облегчения поиска, категоризации, контроля и обнаружения</li><li>Контроль доступа, поддерживающий ролевые требования, биометрию и т.д.</li><li>Детальные правила хранения для архивирования контента столько времени, сколько необходимо</li><li>Самообслуживание сотрудников, поиск и генерация отчетов, с журналом доступа</li><li>Ежедневная сверка отчетов для проверки сбора данных</li><li>Резервная, защищенная от сбоев или сторонняя проверенная целостность хранилища</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Archiving_Software.png","alias":"arkhivacija-dannykh"},"309":{"id":309,"title":"Управление файловой системой","description":" Файловая система (англ. file system) - порядок, определяющий способ организации, хранения и именования данных на носителях информации в компьютерах, а также в другом электронном оборудовании: цифровых фотоаппаратах, мобильных телефонах и т. п. Файловая система определяет формат содержимого и способ физического хранения информации, которую принято группировать в виде файлов. Конкретная файловая система определяет размер имен файлов (и каталогов), максимальный возможный размер файла и раздела, набор атрибутов файла. Некоторые файловые системы предоставляют сервисные возможности, например, разграничение доступа или шифрование файлов.\r\nФайловая система связывает носитель информации с одной стороны и API для доступа к файлам - с другой. Когда прикладная программа обращается к файлу, она не имеет никакого представления о том, каким образом расположена информация в конкретном файле, так же как и о том, на каком физическом типе носителя (CD, жёстком диске, магнитной ленте, блоке флеш-памяти или другом) он записан. Всё, что знает программа - это имя файла, его размер и атрибуты. Эти данные она получает от драйвера файловой системы. Именно файловая система устанавливает, где и как будет записан файл на физическом носителе (например, жёстком диске).\r\nС точки зрения операционной системы (ОС), весь диск представляет собой набор кластеров (как правило, размером 512 байт и больше). Драйверы файловой системы организуют кластеры в файлы и каталоги (реально являющиеся файлами, содержащими список файлов в этом каталоге). Эти же драйверы отслеживают, какие из кластеров в настоящее время используются, какие свободны, какие помечены как неисправные.\r\nОднако файловая система не обязательно напрямую связана с физическим носителем информации. Существуют виртуальные файловые системы, а также сетевые файловые системы, которые являются лишь способом доступа к файлам, находящимся на удалённом компьютере.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое файловая система?</span>\r\nФайловая система - это процесс, который управляет тем, как и где данные, как правило, на жестком диске (HDD), хранятся, доступны и управляются. Это компонент логического диска, который управляет внутренними операциями диска применительно к компьютеру и является абстрактным для пользователя.\r\n<span style=\"font-weight: bold;\">Как работает файловые системы?</span>\r\nФайловая система хранит и организует данные и может рассматриваться как тип индекса для всех данных, содержащихся в устройстве хранения. Эти устройства могут включать жесткие диски, оптические приводы и флэш-накопители.\r\nФайловые системы определяют соглашения для именования файлов, включая максимальное количество символов в имени, какие символы могут использоваться и, в некоторых системах, какой длины может быть суффикс имени файла. Во многих файловых системах имена файлов не чувствительны к регистру.\r\nНаряду с самим файлом файловые системы содержат такую информацию, как размер файла, а также его атрибуты, местоположение и иерархия в каталоге в метаданных. Метаданные также могут идентифицировать свободные блоки доступного хранилища на диске и объем доступного пространства.\r\nФайловая система также включает в себя формат для указания пути к файлу через структуру каталогов. Файл помещается в каталог - или папку в ОС Windows - или подкаталог в нужном месте в древовидной структуре. ПК и мобильные ОС имеют файловые системы, в которых файлы размещаются где-то в иерархической древовидной структуре.\r\nПеред созданием файлов и каталогов на носителе необходимо создать разделы. Раздел - это область жесткого диска или другого хранилища, которое ОС управляет отдельно. В основном разделе содержится одна файловая система, а некоторые ОС допускают создание нескольких разделов на одном диске. В этой ситуации, если одна файловая система будет повреждена, данные в другом разделе будут в безопасности.","iconURL":"https://roi4cio.com/fileadmin/user_upload/File_System_Software.png","alias":"upravlenie-failovoi-sistemoi"},"311":{"id":311,"title":"Управление хранением данных","description":" Сетевой инфраструктурой, объединяющей большое количество серверов и устройств хранения, необходимо управлять и, как минимум, отслеживать ее состояние. Сказанное не означает, что нет необходимости мониторинга состояния, например, двух серверов и одного массива, подключенного к ним напрямую. Однако это можно реализовать подручными средствами - встроенными утилитами серверов, массива и операционной системы, бесплатными (freeware) утилитами или "самописными" скриптами. Каждое из устройств системы хранения данных (СХД) имеет несколько объектов, требующих управления и контроля состояния, например дисковые группы и тома у массивов, порты у массивов и коммутаторов, адаптеры в серверах.\r\nРазмеры СХД в современных вычислительных системах постоянно растут, поскольку растет объем хранящейся в них информации и возрастает сложность решаемых задач. В связи с этим, как только число объектов управления в СХД начинает исчисляться десятками, управление такой конфигурацией при помощи "подручных" средств отнимает у администраторов слишком много времени и сил и неизбежно приводит к ошибкам. Справиться с такой задачей можно, только используя полномасштабную систему управления. Это справедливо для любых больших систем и для большой системы хранения данных, в частности. Внедрение системы управления становится особенно актуальным в тех случаях, когда система хранения данных выделена не только структурно и функционально, но и организационно.\r\nПри разработке проекта СХД для сохранения вложенных инвестиций необходимо учесть имеющиеся технические средства и наиболее оптимальным образом вписать их в новую систему. Надо также учесть наличие, навыки и опыт обслуживающего персонала. Если квалификации персонала недостаточно для обслуживания высокотехнологичной системы, то помимо организации обучения, тщательной проработки регламентов составления детальных инструкций и другой рабочей документации, необходимо внедрить систему управления СХД. Система управления не только облегчит работу, но еще и снизит вероятность ошибочных действий персонала, которые могут привести к потере данных.\r\nСовременные системы хранения данных представляют собой сложнейшие комплексы аппаратно-программных средств, нередко включающие в себя продукты и решения от разных производителей. По мере дальнейшего усложнения СХД возрастает значение программных средств управления такими системами, повышающих эффективность их использования и производительность работы системных администраторов, а также сокращающих издержки на управление СХД.\r\nСегодня ведущие отраслевые аналитики выделяют следующие основные сегменты рынка ПО для систем хранения (подчеркнем, что вариантов сегментации рынка несколько, но это - один из наиболее распространенных).\r\n<ul><li><span style=\"font-weight: bold;\">Инфраструктурное ПО для систем хранения.</span> К этому сегменту принадлежат программы управления инфраструктурой систем хранения, виртуализации хранения, репликации данных и т. д.</li><li><span style=\"font-weight: bold;\">ПО управления данными.</span> В этот сегмент входят программы резервного копирования и восстановления данных, управления иерархической памятью (HSM), архивирования и т. д.</li><li><span style=\"font-weight: bold;\">ПО управления корпоративными ресурсами хранения</span> (enterprise storage resource management, ESRM). К данному сегменту относятся программы управления ресурсами хранения (storage resource management, SRM), администрирования сетей хранения данных (SAN) и устройств хранения, управления носителями и ленточными библиотеками и т. д.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление хранением?</span>\r\nУправление хранением относится к процессам, которые помогают упростить хранение данных с помощью программного обеспечения или методов. Оно пытается улучшить и максимально повысить эффективность ресурсов хранения данных. Процессы управления хранилищем могут работать с локальным или внешним хранилищем, таким как NAS, SAN, USB, SDD, HDD, облако и т.д.\r\nМетоды или программное обеспечение управления хранением можно разделить на следующие четыре подмножества:\r\n<ul><li>Производительность,</li><li>Доступность,</li><li>Восстанавливаемость,</li><li>Вместимость.</li></ul>\r\nСуществует множество технологий или систем, которые подпадают под одну или несколько из этих подмножеств, это могут быть:\r\n<ul><li>Объемная миграция</li><li>Виртуализация хранения</li><li>Снимок и зеркальное отображение</li><li>Auto-Provisioning</li><li>Автоматизация процессов</li><li> Бедствие и Восстановление</li><li>И так лалее…</li></ul>\r\n<span style=\"font-weight: bold;\">Реализация управления хранилищем</span>\r\nУправление хранилищем - это широкая концепция, которая включает методы, программное обеспечение, процессы, направленные на повышение производительности, доступности, возможности восстановления и емкости ресурсов хранилища. Первым шагом к внедрению управления хранилищем будет обучение ИТ-персонала и администраторов хранилищ лучшим методам управления хранилищами. Существует несколько стандартов управления хранилищами и организаций, которые начинают получать информацию. Примером является Спецификация Инициативы управления хранением (SMI-S), которая является стандартом хранения данных, разработанным отраслевой ассоциацией сетей хранения данных (SNIA). Помимо методологий и процессов, управление хранилищем может быть реализовано как программа, как программное обеспечение для управления облачным хранилищем или включено в аппаратное обеспечение. Несколько примеров программного обеспечения SRM - Symantec, DellEMC SRM, Northern Parklife или DataCore Software. NAS может быть отличным примером аппаратного управления хранением.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Management_Software.png","alias":"upravlenie-khraneniem-dannykh"},"313":{"id":313,"title":"Управление инфраструктурой хранения данных","description":" Инфраструктура хранения данных в ИТ относится к общему набору аппаратных и программных компонентов, необходимых для облегчения хранения в системе. Это часто применяется к облачным вычислениям, где инфраструктура облачных хранилищ состоит из аппаратных элементов, таких как серверы, а также программных элементов, таких как операционные системы и собственные приложения доставки.\r\nИнфраструктура облачного хранения данных и другие типы инфраструктуры хранения могут сильно различаться, отчасти из-за новых и появляющихся технологий хранения. Например, при виртуализации хранилища инфраструктура изменяется, чтобы стать более программно-управляемой, чем аппаратно-управляемой. В типичной среде виртуализации хранения набор физических жестких дисков заменяется набором «логических дисков» или «виртуальных дисков», которые разделены и управляются программным обеспечением. Инженеры используют разные типы стратегий, такие как избыточный массив независимых дисков (RAID), для создания более универсальных систем хранения, которые используют аппаратные средства более изощренными способами.\r\nВзгляд на инфраструктуру облачных хранилищ также помогает объяснить ценность и философию облачных вычислений. Инфраструктура обычно состоит из оборудования конечной сети, где в конечном итоге хранятся данные об арендаторах, а также виртуальных систем, которые помогают передавать данные и файлы с клиента в сеть поставщика и наоборот во время извлечения данных. В общем, облачные вычисления позволяют поставщикам предоставлять услуги продуктов через глобальный Интернет, делая инфраструктуру хранения своего рода гибридной конструкцией между оборудованием, расположенным на месте в офисах поставщиков, и проприетарным программным обеспечением, которое обрабатывает все различные виды передачи данных.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое инфраструктура систем хранения данных?</span>\r\nИнфраструктура систем хранения данных – это набор аппаратных и программных средств, которые позволяют объединить данные организации в единую систему и осуществлять централизованное управление информацией на протяжении всего жизненного цикла. Основными ее компонентами являются сети хранения, дисковые системы хранения данных (СХД), ленточные библиотеки и специализированное программное обеспечение. Также это и отлаженная система резервного копирования и восстановления данных.\r\n<span style=\"font-weight: bold; \">Каковы возможности у инфраструктуры систем хранения данных?</span>\r\n<ul><li>Снижение совокупных затрат на ИТ.</li><li>Централизация ИТ-инфраструктуры с целью повышения эффективности управления.</li><li>Управление растущими объемами данных.</li><li>Оптимизация использования ресурсов.</li><li>Отказоустойчивость и масштабируемость.</li><li>Обеспечение требуемой производительности приложений.</li><li>Резервное копирование и архивирование.</li><li>Обеспечение непрерывности бизнеса (ОНИВД).</li></ul>\r\n<span style=\"font-weight: bold; \">Кому может быть полезным решение?</span>\r\nИнфраструктура систем хранения данных в первую очередь необходима компаниям, деятельность которых связана с обработкой и хранением больших объемов информации или же напрямую зависит от возможности предоставления быстрого доступа к данным. Прежде всего, это компании финансового сектора, телекоммуникационной отрасли, государственные организации и крупные промышленные холдинги.\r\n<span style=\"font-weight: bold;\">Каковы преимущества у инфраструктуры систем хранения данных?</span>\r\nМасштабируемость, которая приводит к снижению стоимости хранения данных в целом.\r\nВысокая производительность:\r\n<ul><li>применение высокоскоростных протоколов связи типа Fibre Channel для SAN (Gigabit Ethernet для NAS) или Infiniband позволяет обеспечить высокие скорости обмена данными;</li><li>SAN cети снижают нагрузку на локальную сеть и ускоряют процессы бэкапирования и миграции данных;</li><li>снижение окна резервного копирования.</li></ul>\r\nДоступность и надежность. Благодаря модульной архитектуре становится возможным горячее резервирование компонент систем хранения и устранение единых точек отказа.\r\nВозможность создания распределенных ЦОД.\r\nВиртуализация ресурсов перераспределения дисковой памяти и консолидация устройств хранения данных.\r\nОбеспечение безопасного доступа к данным из гетерогенных сред.\r\nРезервирование данных.\r\nКонсолидация данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Infrastructure_Software.png","alias":"upravlenie-infrastrukturoi-khranenija-dannykh"},"315":{"id":315,"title":"Управление системами хранения данных","description":"Управление системами хранения данных относится к деятельности, проводимой ИТ-менеджерами и администраторами для достижения инфраструктурами хранения свойств доступности, надежности, восстановимости и оптимальной производительности.\r\nНесмотря на значительные преимущества, получаемые в результате консолидации средств хранения данных в современных вычислительных системах, существуют, по крайней мере, две принципиальные проблемы управления хранением данных — высокая стоимость и неэффективное использование. Даже при удешевлении дисковой памяти в среднем на 30% в год, потребности в ней возрастают за это же время на 100%, так что общая сумма затрат на хранение данных будет расти на 40%. Тот факт, что память используется неэффективно, чувствительно сказывается на скудных и без того бюджетах ИТ. Так можно ли контролировать дисковые активы, чтобы получать от вложенных инвестиций максимум отдачи?\r\nПоложительные ответы на эти вопросы дает система управления ресурсами хранения. Например, как поступить администратору, отвечающему в банке за доступ к данным, если в самый разгар операционного дня приостанавливается обслуживание клиента из-за замедления работы приложений? Одна из вероятных причин заключается в том, что необходимое приложению дисковое пространство практически исчерпано. Как быстро администратор сети выявит истинную причину возникновения коллапса? Мог ли он предвидеть и предотвратить ее? Если бы имелась возможность задать пороговое значение приемлемого размера свободного дискового пространства в соответствующих правилах, он бы заранее получил уведомление о том, что файловая система вот-вот начнет испытывать нехватку места на диске, и сумел бы вовремя принять надлежащие меры.\r\nОт сетей хранения данных сегодня требуется постоянная высокая готовность — вполне достаточная причина для того, чтобы применять системы мониторинга и инструменты для анализа не только тогда, когда проблема уже возникла. К тому же, как правило, необходим всеобъемлющий обзор сети хранения.\r\nВ крупных вычислительных центрах управление накопителями обходится заметно дороже, чем их приобретение. При использовании, в частности, например, сети хранения данных SAN благодаря централизованному администрированию и управлению посредством коммутаторов и директоров уже можно было значительно сэкономить на управлении. Благодаря масштабируемой емкости хранения в сетях SAN, высокой готовности и производительности облегчают предоставление массовых хранилищ в крупных вычислительных центрах и управление ими. Однако увеличение емкости, рост скорости передачи данных, гетерогенное оборудование от разных производителей и технологии виртуализации делают мониторинг структуры сетей хранения данных и анализ внутренних процессов все более сложным. Очевидно, что для сетевого администратора они порождают новые трудности, которые на профессиональном жаргоне называются «сетевой слепотой». Под этим имеется в виду невозможность диагностировать, анализировать и предотвратить отказы, а, кроме того, сложные протоколы и структуры снижают производительность сети.\r\nПреодоление «слепоты» имеет важное практическое значение. Многие компаний рискуют понести значительный ущерб уже в первые четыре часа после отказа, причем убыток предприятий, специализирующихся, например, на электронной торговле и финансовых учреждений, достигает сотен тысяч и даже нескольких миллионов долларов в час. Эти цифры еще раз убеждают в том, что есть необходимость очень быстро реагировать на отказы и проблемы с производительностью.","materialsDescription":"<span style=\"font-weight: bold;\">Утилиты управления устройствами хранения</span>\r\n<ul><li>Программное обеспечение для резервного копирования создает копии всей информации, хранящейся на диске, и восстанавливает весь диск (клонирование диска) в случае сбоя или выбранные файлы, которые были случайно удалены или повреждены. Утилиты удаления иногда более удобны.</li><li>Дисковые контролеры сканируют работающий жесткий диск и проверяют наличие логических (файловая система) или физических ошибок.</li><li>Утилиты сжатия диска прозрачно сжимают/распаковывают содержимое диска, увеличивая его емкость.</li><li>Дефрагментаторы диска обнаруживают компьютерные файлы, содержимое которых разбросано по нескольким местам на жестком диске, и собирают фрагменты в одну непрерывную область.</li><li>Устройство форматирования диска подготавливает устройство хранения данных, такое как жесткий диск, твердотельный накопитель, дискета или флэш-накопитель USB, для первоначального использования. Они часто используются для постоянного удаления всего устройства.</li><li>Редакторы разделов разделяют отдельный диск на несколько логических дисков, каждый из которых имеет свою собственную файловую систему, которая может быть смонтирована операционной системой и рассматриваться как отдельный диск.</li><li>Анализаторы обеспечивают визуализацию использования дискового пространства путем определения размера каждой папки (включая подпапки) и файлов в папке или на диске. показывая распределение используемого пространства.</li><li>Инициализаторы ленты записывают метку на магнитную ленту или другой магнитный носитель. Инициализаторы для DECtape отформатировали ленту в блоки.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Device_Management_Software.png","alias":"upravlenie-sistemami-khranenija-dannykh"},"319":{"id":319,"title":"Управление событиями","description":" Программное обеспечение для управления событиями - это общий термин для обозначения широкого спектра программных продуктов, которые используются для управления профессиональными и академическими конференциями, торговыми выставками, конвенциями и более мелкими мероприятиями, такими как совещания по непрерывному профессиональному развитию (CPD).\r\nНаиболее распространенные приложения для управления событиями:\r\n<ul><li>Планирование расписания мероприятий</li><li>Создание сайта для индивидуального мероприятия</li><li>Онлайн регистрация событий, оформление билетов и управление делегатами, включая онлайн-оплату</li><li>Бюджет событий</li><li>Ведущий поиск</li><li>Выбор места</li><li>Событийный маркетинг</li><li>Организация мероприятий для привлечения посетителей</li><li>Закупки, источники и запросы предложений</li><li>Управление контентом, включая реферат и/или бумажный менеджмент, рецензирование, разработку программы и публикацию</li><li>Управление выставкой, включая планировку, бронирование и выставление счетов</li><li>Операции на месте, включая регистрацию, значки и сетевое взаимодействие</li><li>Решения для реагирования аудитории, живые слайды и инструменты второго экрана, такие как опросы, вопросы и ответы и т. д.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое программное обеспечение для управления событиями и действительно ли оно вам нужно?</span>\r\nПроведение мероприятия может быть эффективной маркетинговой тактикой для любого бизнеса. На их выполнение уходит значительное время и усилия, но вы поймете, что это правильно, и вскоре вы сможете увидеть высокую отдачу от своих инвестиций.\r\nСила события, особенно индивидуального, заключается в том, что оно дает возможность встретиться с целевой аудиторией лицом к лицу. Несмотря на все успехи, достигнутые в технологии, нет ничего более эффективного, чем это. По состоянию на конец дня люди ведут бизнес с людьми.\r\nДля предприятий во всех отраслях и секторах они предлагают способ продемонстрировать свои знания, позиционировать себя в качестве эксперта и создать источник позитивного контента. Важно отметить, что они могут помочь вам продвинуться по пути продаж и приблизиться к совершению покупки.\r\nОбщая цель любого маркетингового мероприятия B2B всегда должна состоять в том, чтобы дать хорошее представление о бизнесе и о том, каково это работать с вами. Каждый элемент скажет что-то о вас, поэтому вам нужно убедиться, что он работает гладко и профессионально от начала до конца.\r\nЭто означает, что с момента, когда вы начинаете публиковать его, до процесса регистрации, вашего общения, содержания события и того, как оно доставляется, и того, как вы затем будете управлять всеми контактами впоследствии.\r\nИ вот тут появляется специализированное программное обеспечение. Оно может помочь вам в организации и проведении мероприятия.\r\nНо точно так же, как события могут быть разных форм и размеров, так же как и программное обеспечение. Итак, вы должны использовать его и как выбрать лучшее решение для вас?\r\n<span style=\"font-weight: bold;\">Каковы преимущества?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Это может сделать вашу жизнь проще</span></span>\r\nОсновным преимуществом использования таких решений является то, что они могут помочь вам максимально увеличить количество регистраций, одновременно сводя к минимуму ресурсы, которые в противном случае могли бы понадобиться. После того, как вы настроили мероприятие на выбранном вами программном обеспечении, вы должны просто нажать кнопку «Перейти» и позволить ему продолжить работу - оставив вам возможность сосредоточиться на продвижении мероприятия. Если вы запускаете несколько событий или регулярно происходящих событий, это может быть особенно полезно.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Экономит время, необходимое для ручной обработки</span></span>\r\nХорошие решения помогут вам автоматизировать большинство процессов. Они предложат такие функции, как отслеживание регистрации, обработка платежей, а также инструменты, которые могут помочь вовлечению аудитории. Вы сможете получить быстрый снимок того, что происходит, кто зарегистрирован, кто заплатил, кто посещал и многое другое. Кроме того, у вас будет простой способ отследить, сколько денег приносит мероприятие в бизнес.\r\nЭто также сэкономит время для ваших последовательностей общения. С помощью всего лишь нескольких щелчков мыши вы сможете отправлять индивидуальные электронные письма, в том числе «спасибо за участие» тем, кто их сделал, и «извините, что мы по вам скучали» тем, кто этого не сделал.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Помогает профессионализму и общему опыту</span></span>\r\nЕще одним преимуществом является то, что это может сделать управление процессом более профессиональным. Весь опыт должен проходить более гладко. Ничего не должно быть упущено, что вы можете легко рискнуть с ручной системой. С выплатой любых денежных средств также можно легче управлять, и у вас будет возможность легко управлять несколькими событиями.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Может помочь увеличить взаимодействие</span></span>\r\nВовлеченность лежит в основе всего маркетинга. Он должен начаться задолго до того, как событие произойдет, и его следует поддерживать и поощрять во время и после. Хорошее программное обеспечение для управления событиями предоставит инструменты, помогающие участникам общаться на всех этапах. Это также даст вам возможность увидеть и проанализировать общую картину ваших общих уровней вовлеченности.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддерживает целевую активность</span></span>\r\nМаркетинг наиболее эффективен, когда он ориентирован на конкретного человека. (ключевой принцип маркетинга на основе аккаунта). Вы можете использовать специализированные решения для адаптации вашего мероприятия и всей связанной маркетинговой деятельности. Например, путем создания уникальных списков гостей и списков адресов электронной почты, а также рассылки целевых электронных писем различным посетителям с использованием определенных параметров.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Event_Management_Tools.png","alias":"upravlenie-sobytijami"},"323":{"id":323,"title":"Средства управления выходным потоком","description":" Управление выходным потоком - это технология, позволяющая собирать, систематизировать, форматировать и распространять данные и документы, которые создаются рядом бизнес-приложений и ERP-систем. Системы управления выводом снижают или исключают затраты на печать, используя цифровые выходные каналы. Используя дизайнерский интерфейс «укажи и щелкни», стандартный вывод автоматически преобразуется в более привлекательные, функциональные и эффективные электронные документы, которые затем могут быть интеллектуально распределены по различным каналам доставки, включая печать, факс, электронную почту, Интернет или архив управления документами.\r\nРешения по управлению выходным потоком позволяют вашей организации экономически эффективно управлять распространением больших объемов деловых документов. Вы можете доставлять критически важную для бизнеса информацию практически из любого источника в любое место вашего распределенного предприятия.\r\nПромышленные исследования показали, что компании тратят от 2 до 6 процентов своих доходов на бумажную информацию. Даже в организациях, которые лучше контролируют затраты на печать, слишком много ресурсов расходуется на создание, копирование, доставку, пакетную передачу, доставку и хранение бумажной продукции. У большинства компаний есть системы с несколькими выходами и множество избыточных принтеров, что делает невозможным своевременное поступление важных документов в пункт назначения.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое управление выходным потоком?</span>\r\nСистемы управления выходным потоком помогают компаниям управлять всем процессом создания, проектирования и доставки всей информации, отправляемой из ERP или других ИТ-систем, как правило, с гораздо большей эффективностью, чем альтернативные методы. Система управления выходом позволяет компаниям отправлять нужную информацию в нужном формате и дизайне нужному получателю и в любое время.\r\nМногие компании выбирают просто использовать свое решение ERP по умолчанию. Однако эти стандартные инструменты часто очень негибки и их сложно поддерживать на конкурентном и международном рынке. Некоторые ERP-системы предлагают фрагментированные решения для каждого типа выходного формата, который часто дорогостоящий и требует много времени для поддержки.\r\n<span style=\"font-weight: bold; \">Каковы преимущества использования системы управления выходным потоком?</span>\r\nИспользуя продвинутую систему управления выходным потоком (OMS), компания может централизовать вывод из разнообразных наборов устройств и платформ, исключить дублирование рабочих процессов и удовлетворить как требования клиентов, так и отраслевые нормы.\r\nС OMS вы можете:\r\n<ul><li>Создавать ориентированных на клиента документы с уникальным дизайном;</li><li>Создавать информационные, структурированные и фирменные документы и отчеты;</li><li>Формировать сообщения клиента и информацию о продукте;</li><li>Исключать расходы на печать и доставку, предоставляя и распространяя данные в электронном виде;</li><li>Повышать уровень обслуживания и поддержки с помощью широкого спектра функций интеллектуальных документов.</li></ul>\r\nУправление выходным потоком сочетает в себе функции распределения с широким спектром выходных каналов, что позволяет вам управлять всем, от этикеток и лазерной печати до отправки факсов и электронных писем. Управление полностью настраиваемо, поэтому вы устанавливаете стандарты, выбираете правила и устанавливаете условия для вашего конкретного рабочего процесса.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Output_Management_Tools.png","alias":"sredstva-upravlenija-vykhodnym-potokom"},"325":{"id":325,"title":"Управление производительностью","description":" Управление производительностью (англ. performance management) — система эффективного управления отдельными сотрудниками и командами, призванная обеспечить достижение максимальной результативности деятельности организации. Включает общее понимание целей, подходов к организации работы и обучению сотрудников, призванных обеспечить их достижение. Основная задача управления результативностью — обеспечить превосходство организации в человеческом капитале\r\nМетоды оценки результативности применялись с давних пор. Так, при дворе китайских императоров династии Вэй, был специальный чиновник, задачей которого было оценивать результативность работы чиновников.\r\nСтановлению системы управления результативности способствовала деятельность последователей Фредерика Тейлора. Однако широкое распространение оценка результативности получила в США и Великобритании в 1950 — 1960 годы.\r\nНеобходимой составляющей управления результативностью является создание среды, способствующей обучению и индивидуальному развитию работников организации и включающей наставничество, коучинг, привлечение, удержание и развитие талантов.\r\nПараметры результативности можно отнести к следующим основным группам:\r\n<ul><li>финансовые;</li><li>результаты деятельности — объем выпущенной продукции, число новых клиентов и пр.;</li><li>отклик — мнение клиентов, коллег, руководителей;</li><li>время — соблюдение сроков выполнения работ.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление производительностью?</span>\r\nУправление эффективностью - это процесс управления, обучения, развития и оценки сотрудников с целью развития отношений и составления планов будущего успеха.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления производительностью?</span>\r\nПостановка целей, постоянное обучение и обратная связь, а также формальный обзор - все это компоненты цикла управления эффективностью. В начале цикла сотрудники и руководители встречаются, чтобы установить цели на предстоящий год. В течение года между руководителями и сотрудниками должен проводиться диалог для определения прогресса. В конце года руководители и сотрудники встречаются, чтобы получить официальный обзор достижений и областей возможностей, основанных на целях, поставленных в начале года.\r\n<span style=\"font-weight: bold;\">Как управление эффективностью связано с планированием карьеры?</span>\r\nУправление эффективностью является основой планирования карьеры. Посредством этого процесса сотрудники работают над целями, которые поддерживают потребности бизнеса и их профессиональное развитие. Цель состоит в том, чтобы построить отношения и облегчить беседы между сотрудниками и менеджерами в течение года относительно целей работы, карьерных целей и планирования карьеры.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Performance_Management_Software.png","alias":"upravlenie-proizvoditelnostju"},"327":{"id":327,"title":"Управление изменениями и конфигурациями","description":"Сегодня команды разработчиков сталкиваются с серьезными проблемами. Компании требуют производства высококачественного программного обеспечения с беспрецедентной скоростью. Требования к программному приложению продолжают усложняться часто с более короткими и частыми циклами выпуска. Распределенные команды разработчиков ставят задачи, связанные с эффективным объединением в команду, параллельной разработкой и различными платформами - эти факторы еще больше усиливают давление разработки качественного программного обеспечения. Разработка качественного программного обеспечения предсказуемым образом требует управления и отслеживания артефактов разработки и действий команды разработчиков. Успешные команды разработчиков используют инструменты управления конфигурацией программного обеспечения и управления изменениями программного обеспечения для управления жизненным циклом разработки программного обеспечения.\r\nУправление конфигурацией программного обеспечения обеспечивает контроль версий и параллельную поддержку разработки для управления и контроля программных активов. Управление изменениями программного обеспечения обеспечивает отслеживание дефектов и автоматизацию процессов программного обеспечения в течение всего жизненного цикла разработки.\r\nРешения, которые объединяют управление конфигурацией программного обеспечения и управление изменениями программного обеспечения в едином, тесно интегрированном решении, называются решениями SCCM. Решения SCCM используют действия для простого управления изменениями, внесенными в артефакты разработки. В отличие от автономных инструментов SCM, решения SCCM обычно включают в себя существенные возможности рабочего процесса, которые автоматизируют и эффективно управляют процессами разработки программного обеспечения для повторяемой и предсказуемой разработки программного обеспечения.\r\nПо сути, SCCM отвечает на «кто?», «что?», «когда?» и «почему?» при разработке программного обеспечения. Кто внес изменения? Какие изменения были внесены в программное обеспечение? Когда были внесены изменения? Почему были сделаны изменения? Команды разработчиков и руководители проектов должны иметь возможность получить ответы на эти вопросы для управления деятельностью проекта, определения статуса проекта и отслеживания фактического развития продукта.\r\nПолностью комплексное решение по управлению изменениями и конфигурацией программного обеспечения (SCCM) расширяет возможности компаний, ускоряя доставку программного обеспечения и систем, делая глобальные группы более эффективными и управляя сквозными процессами разработки программного обеспечения. Решения должны быть безопасными, гибкими и надежными, а также обеспечивать возможность поддержки команды любого размера, независимо от платформы или местоположения. Выбор «лучшего в своем классе» решения, внедрение проверенных лучших практик и партнерство с компанией, которая является лидером в области технологий, снижает риски, связанные с качественной разработкой программного обеспечения.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление конфигурациями (SCM)?</span>\r\nУправление конфигурацией программного обеспечения (SCM) предназначено для контроля изменений путем выявления и отслеживания измененных программных артефактов и управления различными версиями этих артефактов.\r\n<span style=\"font-weight: bold;\">Что такое управление изменениями и конфигурациями (SCCM)?</span>\r\nУправление изменениями и конфигурациями программного обеспечения (SCCM) обеспечивает всестороннюю интеграцию с рекомендациями по управлению конфигурацией программного обеспечения и возможностями управления изменениями программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Change_and_Configuration_Management_Software.png","alias":"upravlenie-izmenenijami-i-konfiguracijami"},"329":{"id":329,"title":"Управление проблемами","description":" Управление проблемами - это процесс, отвечающий за управление жизненным циклом всех проблем, которые возникают или могут возникнуть в ИТ-службе. Основными задачами управления проблемами являются предотвращение возникновения проблем и возникающих в результате инцидентов, устранение повторяющихся инцидентов и их минимизация воздействия, которые невозможно предотвратить. Библиотека инфраструктуры информационных технологий определяет проблему как причину одного или нескольких инцидентов.\r\nУправление проблемами включает действия, необходимые для диагностики первопричины инцидентов, выявленных в процессе управления инцидентами, и определения решения этих проблем. Это также отвечает за обеспечение того, чтобы решение было реализовано с помощью соответствующих процедур контроля, особенно Управление изменениями и Управление выпусками.\r\nУправление проблемами также будет хранить информацию о проблемах и соответствующих обходных путях и решениях, чтобы организация могла уменьшить количество и влияние инцидентов с течением времени. В этом отношении управление проблемами имеет сильный интерфейс с управлением знаниями, и для обоих будут использоваться такие инструменты, как база данных известных ошибок. Хоть управление инцидентами и проблемами - это отдельные процессы, они тесно связаны и, как правило, используют одни и те же инструменты и могут использовать аналогичные системы кодинга по категориям, воздействиям и приоритетам. Это обеспечит эффективную коммуникацию при работе со связанными инцидентами и проблемами.\r\nУправление проблемами работает вместе с управлением инцидентами и изменениями, чтобы обеспечить повышение доступности и качества ИТ-услуг. Когда инциденты разрешены, информация о разрешении записывается. Со временем эта информация используется для ускорения времени разрешения и выявления постоянных решений, сокращая количество и время разрешения инцидентов. Это приводит к меньшему времени простоя и меньшему нарушению работы критически важных для бизнеса систем.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление проблемами?</span>\r\nУправление проблемами - это набор процессов и действий, отвечающих за управление жизненным циклом всех проблем, которые могут возникнуть в ИТ-службе. Его главная цель - не допустить возникновения проблем и связанных с ними инцидентов. Для тех инцидентов, которые уже произошли, управление проблемами стремится предотвратить их повторение или, если они неизбежны, минимизировать влияние на бизнес. Чтобы понять управление проблемами, сначала полезно определить, в чем проблема заключается. ITIL определяет проблему как причину одного или нескольких инцидентов. Другой способ взглянуть на это - проблема является основным условием, которое может оказать негативное влияние на обслуживание и, следовательно, должно быть устранено. У проблем есть жизненный цикл, который начинается, когда проблема создается (часто из-за изменений в среде), включает идентификацию и этапы диагностики и исправления, и заканчивается, когда проблема решается либо с помощью предпринимаемых действий, либо из-за исчезновения базовой ситуации.\r\nУправление проблемами - это как транзакционный процесс управления жизненным циклом отдельной проблемы, так и процесс управления портфелем решений о том, какие проблемы следует решать, какие ресурсы к ним применяются и риски, которые проблемы представляют для организации. Управление проблемами включает в себя действия, необходимые для диагностики первопричины инцидентов и определения соответствующих шагов по их устранению. Он также отвечает за обеспечение безопасного и эффективного выполнения любых решений в соответствии с политиками и процедурами управления изменениями и управления выпусками.\r\nПортфельная часть управления проблемами отвечает за поддержание информации о проблемах, существующих в среде, любых разработанных обходных путях и выявленных вариантах решения. Эта информация позволяет лидерам принимать решения, которые уменьшат количество и влияние инцидентов.\r\n<span style=\"font-weight: bold;\">Каковы цели управления проблемами?</span>\r\n<ul><li>Выявить и устранить основные причины инцидентов.</li><li>Профилактика инцидентов и проблем.</li><li>Повышение организационной эффективности путем обеспечения правильного определения приоритетов проблем в соответствии с их воздействием, срочностью и серьезностью.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества управления проблемами?</span>\r\n<ul><li>Большая доступность услуг за счет устранения повторяющихся инцидентов.</li><li>Инциденты содержатся до того, как они повлияют на другие системы.</li><li>Устранение инцидентов до того, как они повлияют на услуги, благодаря упреждающему управлению проблемами.</li><li>Предотвращение известных ошибок, повторяющихся или возникающих в других местах системы.</li><li>Улучшена скорость разрешения первого звонка.</li></ul>\r\n<span style=\"font-weight: bold;\">Чем управление проблемами отличается от управления инцидентами?</span>\r\n<ul><li>Цель управления инцидентами состоит в том, чтобы как можно быстрее восстановить нормальное обслуживание и минимизировать негативное влияние на деловые операции. Управление инцидентами используется для управления любым событием, которое нарушает или может нарушить работу любой ИТ-службы и связанных процессов.</li><li>Целью управления проблемами является устранение первопричины инцидентов, предотвращение их повторения или возникновения и минимизация влияния инцидентов, которые невозможно предотвратить. Управление проблемами включает действия по диагностике и обнаружению разрешения основной причины инцидентов, обеспечению его реализации (часто с помощью Управления изменениями) и устранению ошибок до того, как они приведут к Инцидентам.</li><li>Одним из результатов процесса управления проблемами является известная запись об ошибке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Problem_Management_Software__1_.png","alias":"upravlenie-problemami"},"331":{"id":331,"title":"Управление сетями","description":"<span style=\"font-weight: bold; \">Управление компьютерной сетью</span> — выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне.\r\nСистема управления сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией. \r\nМеждународная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управление сетью:\r\n<ul><li><span style=\"font-weight: bold; \">(F) Fault Management/Управление отказами.</span> Выявление, определение и устранение последствий сбоев и отказов в работе сети. </li><li><span style=\"font-weight: bold; \">(C) Configuration Management/Управление конфигурацией.</span> Конфигурирование компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети.</li><li> <span style=\"font-weight: bold; \">(A) Accounting Management/Учёт работы сети. </span>Включает регистрацию и управление используемыми ресурсами и устройствами, функция оперирует такими понятиями как время использования и плата за ресурсы. <span style=\"font-weight: bold; \"><br /></span></li><li> <span style=\"font-weight: bold; \">(P) Performance Management/Управление производительностью. </span>Служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд. <span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">(S) Security Management/Управление безопасностью. </span>Контроль доступа, сохранение целостности данных и журналирование. В функции входит процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. </li></ul>","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Каковы компоненты управления сетью?</span> </h1>\r\nОпределение управления сетью часто является широким, поскольку управление сетью включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li>Обслуживание сети</li><li> Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<h1 class=\"align-center\">Что предлагают программы для администрирования и мониторинга сети?</h1>\r\nДанная категория программного обеспечения объединила в себе необходимые функции для администраторов сети, директоров, руководителей отделов и подразделений. Вы можете выбрать софт под разные задачи, например:\r\n<ul><li>Мониторинг и безопасность сети;</li><li>Система защиты коммерческой информации на серверах компании;</li><li>Организация контролируемого доступа к интернету корпоративных компьютерных сетей;</li><li>Контроля работы сотрудников и улучшения процессов и анализ эффективности работы;</li><li>Учет рабочего времени и предотвращение утечек информации (DLP);</li><li>Централизованное управление сетью: централизовать и автоматизировать мониторинг уязвимостей, распространение исправлений и обновлений, ведение учета и развертывания программ;</li><li>Программный комплекс для решения задач информационной безопасности, учета рабочего времени и удаленного администрирования;</li><li>Управление локальной сетью: постоянное наблюдение за работой локальной сети, отдельных компьютеров, сетевых и системных служб;</li><li>Программы для управления удалённым развёртыванием программного обеспечения в вашей корпоративной сети.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Почему управление сетью важно?</span></h1>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. Управление сетью помогает вам:\r\n<ul><li><span style=\"font-weight: bold;\">Избегать дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Также сбои оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. </li><li><span style=\"font-weight: bold;\">Повысить производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-weight: bold;\">Улучшить безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-weight: bold;\">Получить целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет выявлять проблемы и быстро их устранять.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Software.png","alias":"upravlenie-setjami"},"333":{"id":333,"title":"Система управления коллективной разработкой продукта","description":" Система управления коллективной разработкой продукта (cPDM) - это программное обеспечение, использующееся для управления данными продукта и их интеграции в централизованную систему для лучшего отслеживания и расширения сотрудничества между бизнес-единицами. Программные решения cPDM помогают предприятиям оптимизировать процессы производства, применяя согласованный набор бизнес-решений, которые совместно предоставляют эффективные методы для управления функциями управления жизненным циклом продукта (PLM). Эти решения также помогают организациям повышать эффективность бизнес-операций и запускать инновационные и прибыльные продукты в развивающейся среде электронного бизнеса. Пакеты программного обеспечения cPDM также помогают обмениваться данными между партнерами по цепочке поставок, тем самым повышая возможности, эффективность и результативность предприятия.\r\nPLM - это стратегический бизнес-подход, который применяет последовательный набор бизнес-решений, помогающих совместному созданию, управлению и распространению по всему расширенному предприятию от концепции до конца жизни. CPDM также позволяет организации поддерживать архитектуру системы, развертывание механизма безопасности и разработку прототипов и позволяет им формировать совместную архитектуру, общие ресурсы и общие командные пространства для совместной работы в качестве виртуальных команд.\r\nCPDM помогает в эффективном управлении данными о продуктах, совместной торговле продуктами, совместной визуализации продуктов, эффективной интеграции CPDM с корпоративными приложениями и управлении взаимоотношениями с поставщиками. Его решения помогают в производстве и производственных процессах для эффективного ведения бизнеса. В конечном счете, это помогает создавать инновационные и прибыльные продукты, которые позволяют развивать веб-среду электронного бизнеса.\r\nЭти программные решения используются в таких отраслях, как электроника, автомобилестроение, промышленное машиностроение, а также авиакосмическая, оборонная, нефтехимическая и технологическая. Производители автомобилей сталкиваются с отзывами продуктов в самых разных категориях, благодаря чему программное обеспечение PLM, такое как CPDM, CAD, CAE и CAM, помогает им устранять дефекты, которые в конечном итоге помогают удовлетворить максимальный спрос. Увеличение инвестиций в исследования и разработки и растущий спрос на улучшенные функции безопасности являются одними из факторов, которые стимулируют рост рынка.\r\nОсновными движущими факторами рынка являются растущая конкуренция, спрос на разработку новых продуктов, снижение затрат и усиление интеграции между различными отраслями. Другими факторами, которые помогают в CPDM, являются разработка продукта, калькуляция стоимости продукта, сотрудничество в области проектирования и простота использования решений PLM. Потребность в CPDM возникает из-за растущих приложений PLM, которые удовлетворяются за счет расширения глобальных исследований и разработок и ускорения разработки продуктов.","materialsDescription":" <span style=\"font-weight: bold; \">Какие технологии и методы используются?</span>\r\nОчевидно, что в процессе CPD используется общее программное обеспечение для совместной работы, такое как электронная почта и чат (обмен мгновенными сообщениями). Одной из важных технологий является общий доступ к приложениям и рабочему столу, позволяющий одному человеку видеть, что другой человек делает на удаленной машине. Для САПР и приложений для визуализации продуктов требуется продукт «sharehare», поддерживающий графику OpenGL. Другое распространенное приложение - обмен данными через веб-порталы.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Специфика для данных о продукте</span></span>\r\nС данными о продукте важным дополнением является обработка больших объемов геометрии и метаданных. Какие именно методы и технологии требуются, зависит от уровня осуществляемого сотрудничества и общности (или ее отсутствия) систем партнерских сайтов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Специфика для сотрудничества PLM и CAx</span></span>\r\nСовместная работа с использованием инструментов PLM и CAx требует технологий для удовлетворения потребностей:\r\n<ul><li>Люди. Персонал разных дисциплин и уровней квалификации;</li><li>Организации: организации по всему предприятию или расширенному предприятию с различными правилами, процессами и целями;</li><li>Данные: данные из разных источников в разных форматах.</li></ul>\r\nДля поддержки сотрудничества через эти границы требуются соответствующие технологии.\r\n<span style=\"font-style: italic; \">Люди</span>\r\nЭффективное сотрудничество PLM обычно требует участия людей, которые не обладают навыками САПР высокого уровня. Это требует улучшенных пользовательских интерфейсов, включая настраиваемые пользовательские интерфейсы, которые могут быть адаптированы к уровню квалификации и специализации пользователя.\r\nУлучшенные возможности визуализации, особенно те, которые обеспечивают содержательное представление сложной информации, такой как результаты анализа потока жидкости, будут использовать ценность всех участников процесса совместной работы. Эффективное сотрудничество требует, чтобы участник был освобожден от бремени знания истории намерений, которая обычно встроена в него, и ограничения использования параметрических моделей.\r\n<span style=\"font-style: italic; \">Организации</span>\r\nСотрудничество с сообществом требует, чтобы компании, поставщики и клиенты обменивались информацией в защищенной среде, обеспечивали соблюдение корпоративных и нормативных правил и обеспечивали соблюдение правил управления процессами как сообщества, так и отдельных организаций.\r\n<span style=\"font-style: italic; \">Данные</span>\r\nСамая основная потребность в данных для совместной работы - это способность работать в среде MultiCAD. Это, однако, только начало. Модели из нескольких источников САПР должны быть собраны в активный цифровой макет, позволяющий вносить изменения и/или проектировать в контексте.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Совместное проектирование в реальном времени</span></span>\r\nДизайн продукта, как правило, представляет собой весьма итеративную и интерактивную деятельность, в которой участвует группа дизайнеров, которые географически разбросаны. Предложен метод, основанный на командах нейтрального моделирования (NMC), для создания совместной платформы проектирования продуктов в реальном времени в гетерогенных системах САПР. В отличие от подходов, основанных на визуализации, модели могут создаваться и изменяться синхронно на разных участках в предлагаемой среде совместного проектирования. Основываясь на механизме перевода между операциями системного моделирования (SMO) и нейтральными командами моделирования (NMC), каждая операция, заданная пользователем на одном сайте, будет преобразована в NMC и отправлена всем остальным сайтам через сеть. Когда другие сайты получают эту команду, она преобразуется в соответствующие SMO в локальной системе. Таким образом, достигается совместное проектирование продуктов в реальном времени с гетерогенными системами САПР.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Разные уровни сотрудничества</span></span>\r\nЕсли сотрудничающие стороны имеют одинаковые системы PDM и CAD, задача обычно включает прямой доступ и передачу данных между сайтами. Система PDM будет иметь хранилище данных на более чем одном сайте для больших графических файлов, файл может копироваться между сайтами, как они синхронизируются, управляя сервером (-ами). Для сервера управления и метаданных существует ряд опций. Это может быть один сервер, доступ к которому возможен из всех мест, или несколько серверов PDM, которые взаимодействуют друг с другом. В обоих случаях программное обеспечение PDM контролирует доступ для групп, определяя, какие данные они могут видеть и редактировать.\r\nВ разных системах САПР подход немного различается в зависимости от того, изменяется ли принадлежность и, следовательно, авторство компонентов. Если необходимо просматривать только геометрию, то нейтральный формат файла визуализации Продукта (например, JT) можно использовать для таких задач, как просмотр, разметка (выделение цветом) или мультикадровый цифровой макет (DMU). Может случиться так, что авторство не изменится, но компоненты из одной группы необходимо поместить в сборку другой группы, чтобы они могли создавать свои части, так называемую работу в контексте. Это требует переноса геометрии из одного формата в другой посредством формата визуализации или полного перевода данных. Между некоторыми системами существует возможность «взаимодействия данных», при которой геометрия из одного формата может быть ассоциативно скопирована в другой. Если передается право собственности на конкретный файл, то требуется полный перевод данных с использованием какой-либо технологии обмена данными САПР. Для процесса перевода часто используются контролеры качества данных продукта (PDQ), чтобы уменьшить проблемы при передаче работы. Если используются разные системы PDM/EDM, то структуры данных или метаданные могут передаваться с использованием STEP, или связь между базами данных может быть достигнута с помощью инструментов, основанных на передаче данных XML.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Collaborative_Product_Data_Management.png","alias":"sistema-upravlenija-kollektivnoi-razrabotkoi-produkta"},"335":{"id":335,"title":"Управление безопасностью контента и защита от угроз","description":" Безопасное управление контентом - это набор процессов и технологий, которые поддерживают сбор, управление и публикацию информации. Оно включает в себя процессы защиты компании от вирусов, спама и нежелательных веб-страниц, чтобы не только обеспечить повышенную безопасность, но и решить проблемы производительности и потенциальных проблем с персоналом. Даже после контроля количества путей, через которые может поступать информация, после реализации защиты периметра, кибер-злоумышленники все еще находят способы использовать надежные каналы связи.\r\nЗа последние несколько лет технологии безопасного управления контентом быстро развивались из-за сложности угроз, связанных с электронной почтой и веб-шлюзами. Предприятия все больше внимания уделяют устранению этой угрозы путем использования двух шлюзов, а не чисто продуктивных методов защиты от спама и веб-фильтрации.\r\nРешения для безопасного управления контентом набирают обороты из-за возросшей потребности в обработке объемного контента, который ежедневно создается в организациях. Растущее распространение цифровых технологий, «Принеси свое собственное устройство» (BYOD), развитие электронной коммерции и социальных сетей привело к увеличению объема контента, генерируемого внутри организаций и внутри организаций.\r\nРешения SCM предлагают клиентам преимущества безбумажного рабочего процесса, точного поиска необходимой информации и лучшего обмена информацией, а также соответствуют требуемым отраслевым стандартам и правилам. Решения SCM позволяют клиентам обрабатывать важную корпоративную информацию и экономят время и затраты, связанные с поиском необходимых бизнес-данных для принятия ключевых бизнес-решений.\r\nРешения, предлагаемые для безопасного управления контентом, включают в себя:\r\n<span style=\"font-style: italic;\">Анти-Спам:</span> Спам-фильтры представлены для спама, который не только тратит время и деньги, но и на ресурсы сети и почтового сервера.\r\n<span style=\"font-style: italic;\">Веб-серфинг:</span> ограничение веб-сайтов, доступ к которым имеют конечные пользователи, повысит производительность труда, обеспечит максимальную пропускную способность и снизит проблемы с ответственностью.\r\n<span style=\"font-style: italic;\">Мгновенный обмен сообщениями:</span> эта удобная и постоянно развивающаяся, но сложная в обращении, эта технология служит задним ходом для проникновения вирусов и червей в вашу сеть. Это также обеспечивает способ передачи конфиденциальной информации по сети.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы причины для принятия безопасного управления контентом?</span>\r\nНиже приведены причины возникновения необходимости безопасного управления контентом:\r\n<ul><li>Потерянная производительность;</li><li>Внедрение вредоносного кода;</li><li>Потенциальная ответственность;</li><li>Потраченные впустую сетевые ресурсы;</li><li>Контроль над интеллектуальной собственностью;</li><li>Соответствие нормативам.</li></ul>\r\n<span style=\"font-weight: bold;\">Стратегия, принятая для реализации безопасного управления контентом</span>\r\nСтратегия, применяемая для безопасного управления контентом, включает 4 этапа, включая:\r\n<span style=\"font-weight: bold;\">Открытие</span> - включает в себя идентификацию и определение процесса управления данными и сбор созданных данных.\r\n<span style=\"font-weight: bold;\">Классификация</span> - это процесс идентификации критически важных данных и разделения между защищенной информацией и неструктурированной информацией.\r\n<span style=\"font-weight: bold;\">Контроль</span> - включает в себя процесс очистки данных, шифрования цифрового контента и защиты критически важной информации.\r\n<span style=\"font-weight: bold;\">Управление</span> - это процесс создания соглашений об уровне обслуживания для правил использования, правил хранения","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Content_and_Threat_Management.png","alias":"upravlenie-bezopasnostju-kontenta-i-zashchita-ot-ugroz"},"337":{"id":337,"title":"Продажи","description":" Продажа — бизнес-понятие, описывающее практически любую коммерческую деятельность, бизнес вообще. Продажа чаще всего является завершающим этапом бизнес-цикла коммерческого предприятия. Употребляется всегда только в единственном числе. Продажа — обмен товара или услуги на деньги, подтвержденный чеком продажи, актом выполненных работ, накладной передачи товара (в последних двух случаях денежное движение фиксируется отдельным документом).\r\nСлово «торговля» очень близко по значению к продаже, однако имеет другой оттенок и иногда больше подходит для общего описания торгового бизнес-процесса или определённой специфики продажи (например — выносная торговля, разъездная торговля, советская торговля). Также словом «торговля» можно описать торгово-закупочную деятельность (и закупки, и продажу) вообще, обозначить вид деятельности и отрасль в целом (работники торговли, министерство торговли, торговое представительство и т. д.).\r\nПродажа — западный термин, подчёркивающий современный подход к организации торговли в компании, применение эффективных методов, нацеленность на конкретный результат. Вместо термина «продажа» в СССР пользовались термином «сбыт».\r\nВ современном понимании продажа считается неразрывно связанной с маркетингом, служит логическим продолжением, практическим результатом и подтверждением правильности ведущейся маркетинговой работы компании. Считается, что само понятие маркетинг появилось из продажи, является их неким теоретическим осмыслением.\r\nПонятие продажи входит в качестве базового и основополагающего в большое количество других современных терминов и бизнес-понятий: существует термин продажник (менеджер по продаже; то есть ведущий активную продажу), несколько отличающийся по смыслу от торговец, данная профессия является одной из наиболее распространённых на рынке труда; составление плана продажи является основой для составления бизнес-плана; отдел продажи (отдел реализации) есть практически на любом коммерческом предприятии и т. д.\r\nВ настоящее время продажа является скорее практической нежели теоретической дисциплиной. Продаже посвящены многочисленные обучающие практические тренинги по развитию конкретных навыков продажи, статьи и книги по специфике того или иного вида продажи и т. п.","materialsDescription":" <span style=\"font-weight: bold;\">В чем разница между продажами и маркетингом?</span>\r\nПродажи и маркетинг: два термина, которые мы часто слышим вместе, работая с компаниями среднего размера. В некотором смысле это логично, потому что оба должны работать вместе. Но на самом деле, Продажи и Маркетинг - это две совершенно разные функции, которые требуют совершенно разных навыков.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Что такое маркетинг? Согласование с клиентами, сейчас и на будущее</span></span>\r\nКлючевой задачей Маркетинга является понимание рынка с точки зрения клиента, который смотрит назад в сторону компании и помогает вести компанию туда, где она должна быть в будущем. Задача маркетинга - направить организацию к сегментам или группам клиентов и каналам, в которых компания может конкурировать с прибылью. Это должно помочь организации понять, как ей нужно изменить свои товарные предложения, цены и средства связи, чтобы они соответствовали потребностям канала сбыта или конечных потребителей.\r\nМаркетинг также должен преобразовать понимание рынка в инструменты и тактику, чтобы привлечь рынок, построить (часто цифровые) отношения и развить лидерство. Без продаж маркетинговые усилия заканчиваются. Маркетинг направляет отдел продаж, где они должны охотиться и какие боеприпасы использовать. Однако обратите внимание, что если маркетинг станет функцией поддержки продаж, ориентированной только на настоящее, будущее может быть потеряно.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Без маркетинга, продажи страдают</span></span>\r\nДаже самый лучший охотник не может принести домой обед, если они стреляют в пустых приманок. Рынки постоянно меняются. Работа по маркетингу заключается в том, чтобы идти в ногу с изменениями и помогать охотникам понять, где они должны охотиться, и снабжать их необходимыми боеприпасами. Если маркетинг ориентирован только на поставку боеприпасов на сегодня, никто не увидит, куда движется индустрия или где компании нужно охотиться дальше. Это ограничивает рост не только для продаж и маркетинга, но и для всей вашей организации.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Можете ли вы быть и продажами, и маркетингом</span></span>\r\nЗа все мои годы работы в компаниях, которые варьировались от Fortune 100 до компаний среднего размера, я никогда не встречал никого, кто был бы действительно хорош в продажах и маркетинге. Я занимал должность вице-президента по продажам и маркетингу, руководил отделом продаж и мерчендайзинга на 500 человек. Я был действительно маркетологом с полномочиями по продажам. Навыки, необходимые для того, чтобы сосредоточиться на настоящем и на подъеме продаж, различны. Во многом они противоречат умению смотреть в будущее и ориентироваться на клиента в маркетинге.\r\nКаждая сбытовая организация чувствует, что хорошо понимает своих клиентов. Но в каждом разговоре о продажах с клиентом на заднем плане скрывается сделка. Поэтому клиенты никогда не могут быть полностью откровенны в своих потребностях и желаниях, когда разговаривают с продавцом.\r\nЧтобы компания действительно росла, нужно, чтобы кто-то смотрел в окно, куда она должна идти в будущем. Для многих компаний это работа генерального директора, и отдел продаж нанимает кого-то для поддержки продаж и дает им маркетинговый титул. Но по мере роста компаний работа генерального директора сама по себе становится работой на полный рабочий день, и стратегическая роль маркетинга становится короткой. Исследование средних компаний, проведенное Университетом Техаса, показало, что компании, которые разделяли роли маркетинга и продаж, с гораздо большей вероятностью будут расти быстрее, чем в среднем по отрасли.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Продажи и маркетинг: сегодня и будущее</span></span>\r\nПродажи должны быть ориентированы на сейчас. Вы не можете управлять компанией, если ваша команда по продажам не сосредоточена на том, чтобы заняться сегодняшним бизнесом. Но вы не можете спросить своих лидеров продаж, куда компания пойдет дальше и разработать 18-месячный план, чтобы не потерять фокус на сегодняшнем доходе. Кроме того, если бы ваш менеджер по продажам действительно умел разрабатывать ориентированные на будущее бизнес-стратегии и привязывать эту стратегию к планам и инструментам маркетинга, чтобы это произошло, они были бы специалистом по маркетингу, а не специалистом по продажам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Sales.png","alias":"prodazhi"},"339":{"id":339,"title":"Маркетинг","description":"<span style=\"font-weight: bold;\">Маркетинг</span> (от англ. <span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">marketing «рыночная деятельность»</span></span>) — организационная функция и совокупность процессов создания, продвижения и предоставления продукта или услуги покупателям и управление взаимоотношениями с ними с выгодой для организации. Более кратко, маркетинг — деятельность, направленная на удовлетворение рыночных потребностей с целью извлечения прибыли. В широком смысле предназначение маркетинга состоит в <span style=\"font-style: italic;\">«определении и удовлетворении человеческих и общественных потребностей»</span>.\r\nВ зависимости от этапов эволюции маркетинга, сфер его применения, характера спроса на рынке товаров и услуг выделяют такие характеристики маркетинга, как виды, формы и типы маркетинга.\r\nПо сфере применения различают потребительский, промышленный, инвестиционный маркетинг и маркетинг услуг.\r\nПо сфере обмена или по территориальному признаку наиболее часто выделяют национальный (региональный, локальный) маркетинг и международный (экспортный, глобальный, мировой) маркетинг.\r\nВ зависимости от цели обмена, результатов той или иной деятельности различают коммерческий и некоммерческий маркетинг.\r\nНо отдельные школы маркетинга (американская, скандинавская, западноевропейская и другие) по-разному классифицируют маркетинг.\r\nНиже представлена классификация маркетинга в зависимости от состояния спроса на рынке и от охвата рынка.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">В зависимости от состояния спроса на рынке</span></span>\r\n<ul><li>Конверсионный маркетинг применяется в условиях отрицательного спроса, когда значительная часть рынка не принимает продукт и даже может заплатить определённую цену за отказ от его использования. Задачей конверсионного маркетинга является изменение отрицательного отношения потребителей к продукту. Инструментами конверсионного маркетинга являются: переделка продукта, более эффективное его продвижение и снижение цены.</li><li>Стимулирующий маркетинг связан с наличием товаров и услуг, на которые нет спроса по причине полного безразличия или незаинтересованности потребителей. План стимулирующего маркетинга должен учитывать причины такого безразличия и определить мероприятия по его преодолению.</li><li>Развивающий маркетинг связан с формирующимся спросом на товары (услуги).</li><li>Ремаркетинг оживляет спрос в определённый период угасания жизненного цикла товаров или услуг.</li><li>Синхромаркетинг используют в условиях колеблющегося спроса. Например, товары сезонного потребления.</li><li>Поддерживающий маркетинг используется, когда уровень и структура спроса на товары полностью соответствуют уровню и структуре предложения.</li><li>Противодействующий маркетинг используется для снижения спроса, который с точки зрения общества или потребителя расценивается как иррациональный (например, спиртные напитки, табачные изделия).</li><li>Демаркетинг используется для снижения спроса на свой продукт в ситуации, когда спрос превышает предложение, и нет возможности увеличить объём производства. Добиться подобных результатов можно, например, повышением цены на товар, снижением объёмов рекламы или усилий по продвижению. Цель демаркетинга (в отличие от противодействующего маркетинга) — не разрушить спрос на продукт, а лишь уменьшить его, сбалансировав с производственными мощностями.</li><li>Маркетинг личности — деятельность, предпринимаемая для создания, поддержания или изменения поведения общественности по отношению к конкретному лицу.</li><li>Маркетинг инноваций — маркетинговая деятельность, направленная на создание инноваций, ориентированных на рынок. Маркетинг инноваций представляет собой комплекс механизмов определения товаров и технологий, которые обладают новыми свойствами и направлены на создание, расширение или стабилизацию рынка новых товаров и услуг. Уровень новизны инновации в маркетинге инноваций определяет её инновационный потенциал (конкурентоспособность).</li><li>Сетевой маркетинг — форма ведения внемагазинной розничной торговли через персональные продажи.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">В зависимости от охвата рынка</span></span>\r\n<ul><li>Массовый маркетинг предполагает ориентацию на максимально широкий круг потребителей без учёта различий между ними. (Я произвожу то, что нужно всем). Цель предприятия — установить низкие цены, так как снижаются затраты на массовое производство и продвижение.</li><li>Концентрированный (целевой) маркетинг — ориентация на конкретный сегмент, стараясь максимально удовлетворить его потребности (товары для молодожёнов, ритуальные услуги). Преимущества: максимально полное удовлетворение потребности, используется маленькими компаниями. Недостатки: сегмент может неожиданно сократиться, ограничение возможного роста компании.</li><li>Дифференцированный маркетинг — стремление к захвату большой части рынка в целом и при этом предложение нескольких разновидностей одного и того же товара, который отличается своими потребительскими качествами и может удовлетворить потребности многих сегментов (молочная компания, продукция разной жирности, сырки, творожок, йогурты). Преимущества: удовлетворение потребностей.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Какова история маркетинга?</span>\r\nВ 1902 году были прочитаны первые курсы маркетинга в университетах США (Эдвард Джонс (англ. Edward Jones) — Мичиганский университет, Саймон Литман (англ. Simon Litman) — Университет Беркли в Калифорнии, Джордж М. Фиск (англ. George M. Fisk) — Университет Иллинойса.).\r\nВ 1926 году в США создана Национальная ассоциация маркетинга и рекламы. На её основе сформировано Американское общество маркетинга, а в 1973 году эта организация была переименована в Американскую ассоциацию маркетинга — АМА. Позже аналогичные ассоциации и организации появились в Западной Европе, Канаде, Австралии и Японии.\r\nВ дальнейшем маркетинг стал развиваться в рамках менеджмента как синтез экономической теории и экономики отдельных отраслей хозяйства, постепенно становясь его новой философией. В 1940—1950-х гг. маркетинг сомкнулся с теорией управления, образовав новую — рыночно-ориентированную теорию управления (так называемый маркетинг-менеджмент). Наряду со сбытом экономисты включили в неё детальный анализ рынка, а затем в 1960—1970-е гг. добавили программы налаживания долговременных экономических связей с потребителями (CRM-концепция) и сегментирование рынка. Позже были разработаны методы кредитования покупателя, послепродажного обслуживания и др.\r\nНовый этап маркетинга объявляется как стратегическое управление на основе маркетингового подхода, при котором часть его функций передают на стратегический уровень.\r\nВ СССР в середине 1970-х годов была сформирована Секция маркетинга при Торгово-промышленной палате СССР. Всесоюзная ассоциация сформировалась в 1990 году и была переименована после развала СССР во Всероссийскую ассоциацию маркетинга.\r\n<span style=\"font-weight: bold; \">Каковы основные понятия маркетинга?</span>\r\n<ul><li>Нужда (Need) — чувство ощущаемой человеком нехватки чего-либо.</li><li>Потребность (Want) — нужда, принявшая специфическую форму в соответствии с культурным уровнем и личностью индивида.</li><li>Спрос (Demand) — потребность, подкреплённая покупательной способностью.</li><li>Товар (Product) — всё, что может удовлетворить потребность или нужду и предлагается рынку с целью привлечения внимания, приобретения, использования или потребления.</li><li>Обмен (Exchange) — акт получения от кого-либо желаемого объекта с предложением чего-либо взамен.</li><li>Сделка (Transaction) — коммерческий обмен ценностями между двумя сторонами.</li><li>Рынок (Market) — совокупность существующих и потенциальных покупателей товара.</li><li>Сегмент рынка (Market segment) — крупная, чётко определённая группа покупателей внутри рынка со сходными потребностями и характеристиками, в отличие от других групп целевого рынка.</li><li>Поставщики (Suppliers) — субъекты маркетинговой системы, в функции которых входит обеспечение организаций-партнёров и других компаний необходимыми материальными ресурсами.</li><li>Конкуренты (Competitors)— юридические или физические лица, соперничающие, то есть выступающие в качестве соперника по отношению к другим предпринимательским структурам или предпринимателям на всех этапах организации и осуществления предпринимательской деятельности.</li><li>Посредники (Distributors) — юридические или отдельные физические лица, которые помогают организациям-производителям продвигать, доставлять потребителям и продавать их продукты.</li><li>Потребители (Consumers) — юридические, отдельные физические лица или их потенциальные группы, готовые приобрести товары или услуги, находящиеся на рынке, и обладающие правами выбирать товар, продавца, предъявлять свои условия в процессе купли-продажи.</li><li>Ассортимент (Assortment, range) — состав продаваемой фирмой продукции по группам, видам, типам, сортам, размерам и маркам. Различается широтой (количеством товарных групп) и глубиной (количеством моделей, видов марки в каждой группе).</li><li>Товарный знак (Trade mark) — знак, символ, слова или их сочетание, помогающие потребителям отличить товары или услуги одной компании от другой.</li><li>Конкурентные преимущества (Competitive advantages) — факторы, определяющие превосходство компании над конкурентами, измеряемые экономическими показателями такими как: дополнительная прибыль, более высокая рентабельность, рыночная доля, объём продаж.</li><li>Макросреда (Macroenvironment) — факторы, оказывающие влияние на микросреду компании. К ним относятся: демографические, экономические, природные, научно-технические, политические и культурного характера.</li><li>Микросреда компании (Microenvironment) — факторы, тесно связанные с компанией и воздействующие на её способность обслуживать целевых клиентов. Она включает: саму компанию, посредников, поставщиков, конкурентов, целевых потребителей и контактные аудитории.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы основные задачи, цели и функции маркетинга?</span>\r\nОсновные задачи маркетинга:\r\n<ul><li>Изучение рынка как такового, изучение потребителей, структуры фирм, товаров и анализ внутренней среды предприятий.</li><li>Исследование, анализ и оценка нужд реальных и потенциальных потребителей продукции фирмы в областях, интересующих фирму.</li><li>Маркетинговое обеспечение разработки новых товаров и услуг фирмы.</li><li>Анализ, оценка и прогнозирование состояния и развития рынков, на которых оперирует или будет оперировать фирма, включая исследование деятельности конкурентов, управление качеством и конкурентоспособности готовой продукции.</li><li>Организация материально-технического снабжения.</li><li>Формирование ассортиментной политики фирмы.</li><li>Разработка ценовой политики фирмы, разработка механизма изменения цен в меняющихся в условиях.</li><li>Участие в формировании стратегии и тактики рыночного поведения фирмы, включая разработку ценовой политики.</li><li>Сбыт продукции и услуг фирмы.</li><li>Коммуникации маркетинга.</li><li>Сервисное обслуживание.</li><li>Организация поощрений покупателей и потребителей.</li></ul>\r\nВ маркетинге выделяются 4 блока комплексных функций:\r\n<ul><li>аналитическая функция,</li><li>производственная функция,</li><li>сбытовая функция,</li><li>функция управления и контроля.</li></ul>\r\nНекоторые специалисты, кроме этих 4-х функций, добавляют ещё одну: формирующую (убеждать и стимулировать).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Marketing.png","alias":"marketing"},"341":{"id":341,"title":"Обслуживание клиентов","description":" Обслуживание клиентов - это процесс обеспечения удовлетворенности клиентов продуктом или услугой. Часто обслуживание происходит при выполнении транзакции для клиента, такой как продажа или возврат товара. Обслуживание клиентов может осуществляться в форме личного общения, телефонного звонка, систем самообслуживания или другими способами.\r\nОбслуживание клиентов является важной частью поддержания постоянных отношений с клиентами, что является ключом к доходу. По этой причине многие компании упорно трудились, чтобы повысить их уровень удовлетворенности клиентов.\r\nБольшинство успешных предприятий осознают важность обеспечения выдающегося обслуживания клиентов. Вежливое и чуткое взаимодействие с обученным представителем службы поддержки клиентов может означать разницу между потерей или удержанием клиента.\r\nКогда возникают проблемы, клиенты должны получать своевременное внимание к проблеме. Быстрое внимание к электронной почте и телефонным звонкам имеет решающее значение для поддержания хороших отношений. Требование клиентов стоять в длинных очередях или сидеть в ожидании может испортить взаимодействие, прежде чем оно начнется.\r\nЭто может повлечь за собой планирование встреч с персоналом по ремонту, если проблема не может быть решена по телефону, или перевод звонка квалифицированным специалистам из другого отдела. Превентивное общение с клиентом, чтобы убедиться, что он полностью удовлетворен, - это еще один разумный шаг.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое стандарты обслуживания клиентов?</span>\r\nСтандарты обслуживания клиентов – это внутрикорпоративный свод правил, регулирующий деятельность компании по обслуживанию клиентов, алгоритм общения с ними, общие нормативы реагирования в нестандартных ситуациях. Стандарт обслуживания клиентов – составная часть корпоративного стандарта работы компании.\r\nФункции стандартов обслуживания клиентов:\r\n<ol><li>Упорядочить. Клиент не сталкивается с проблемами, не видит их, а значит, он уверен, что все без исключения сотрудники – профессионалы, знающие свое дело.</li><li>Контролировать. Сложно оценить и проконтролировать работу каждого менеджера, если нет четких критериев оценки. При этом выполнение плана продаж не может являться единственным параметром оценки, необходимо знать, придерживается ли менеджер стандартов обслуживания клиентов, принятых в данной компании.</li><li>Адаптировать. Кроме прочего, наличие стандартов обслуживания клиентов упрощает процедуру.</li></ol>\r\nСтандарты обслуживания клиента эффективны, если клиент не видит разницы между работой двух (и более) менеджеров, а видит лишь «фирменное» обслуживание, всегда одинаковое, независимо от каких-либо внешних факторов и обстоятельств. Стандарт обслуживания клиентов, который проверен на практике, подкреплен опытом (возможно, даже чужим), создан на основе аналитических исследований и признанных методик, можно назвать «золотым». Он позволяет увеличить прибыль, улучшить имидж компании, привлечь новых клиентов.\r\nСтандарты обслуживания клиентов – немаловажная составляющая бренда компании. Но, кроме того, стандарты необходимы и другим подразделениям, в частности, отделу по работе с персоналом. Поэтому при их разработке необходимо учитывать потребности всех заинтересованных служб компании.\r\n<span style=\"font-weight: bold; \">С какой целью внедряются стандарты обслуживания клиентов в компании?</span>\r\nЦелями внедрения стандартов являются следующие:\r\n<ul><li>Для сотрудников с опытом: максимально снизить количество ошибочных и ненужных действий. Итогом этого станет экономия времени каждого сотрудника (нет ошибок – не нужно тратить время на их исправление). И, как следствиеповышение производительности.</li><li>Для сотрудников-новичков: стандарты обслуживания клиентов позволяют передать нужные знания в максимально лаконичном виде и в короткие сроки.</li><li>Для компании: отмена зависимости от старожилов. Не все сотрудники, которые проработали в компании много лет (или даже со дня основания), способны не поддаться так называемой звездной болезни. Обладая знаниями и опытом, человек теряет способность объективно оценить свою работу, ему начинает казаться, что именно он – лучший менеджер в компании. Закончиться это может весьма плачевно – в случае увольнения такой сотрудник заберет базу, а клиентов настроит против компании. Стандарты обслуживания клиентов нужны для того, чтобы всех сотрудников можно было оценить по единой шкале, исходя из реально приносимой ими пользы для компании, а также отношения сотрудника к компании.</li><li>Для компании: единообразие контроля деятельности менеджеров. Стандарты однозначны, исключают двоякие толкования, а потому не могут вызвать споров о правоте сотрудника или работодателя.</li><li>Для менеджеров: стандарты единого обслуживания клиентов одинаковы для всех менеджеров, и это позволяет сделать оплату труда каждого менеджера абсолютно прозрачной и внятной. Понимая, что двояких толкований не будет, менеджер может не опасаться, что ему заплатят меньше ожидаемого – все его ошибки и достижения сразу видны и понятны.</li></ul>\r\n<span style=\"font-weight: bold; \">Применение стандартов обслуживания позволяет:</span>\r\n<ul><li>выработать стиль компании в общении с клиентурой;</li><li>увеличить результативность работы менеджеров с новыми клиентами;</li><li>вывести качество общения с клиентами на более высокий уровень;</li><li>создать у клиента положительное мнение о компании, чтобы он рекомендовал ее знакомым, увеличивая таким способом число потенциальных, а затем и реальных заказчиков;</li><li>свести к минимуму конфликты между менеджером и заказчиком;</li><li>разработать технологию подготовки новичков;</li><li>перевести оценку работы менеджера из субъективной в объективную, прозрачную и понятную каждому;</li><li>установить порядок контроля работы персонала;</li><li>повысить мотивацию менеджеров к работе.</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества применения стандартов обслуживания</span>\r\n<ul><li>Накопление опыта: вся база сосредотачивается в компании, а не на руках у менеджеров-«старожилов». Таким образом, уход одного или нескольких «старых» сотрудников не становится для компании «стихийным бедствием».</li><li>Мотивация, анализ и контроль: стандарты обслуживания клиентов позволяют разработать прозрачную схему мотивации менеджеров, основанную на четком, почти математическом анализе их работы. Процесс продаж оптимизируется.</li><li>Постановка задач. С помощью стандартов компания имеет возможность выставлять четкие, обоснованные планы. Это позволяет сохранять обстановку в коллективе доброжелательной и стабильной, а отсутствие «невнятных» задач – повысить лояльность менеджеров к компании.</li><li>Стандарты обслуживания клиентов – достаточно мобильная система, которая позволяет сразу обнаружить ошибки в работе с клиентами и оперативно их устранить. Кроме того, на любом этапе работы с клиентом руководитель отдела продаж может вмешаться в процесс, заметив ошибку в работе менеджера, и даже сработать на опережение – предотвратить ошибку, к которой идёт менеджер.</li><li>Быстрый и легкий старт для новичков. Стандарты обслуживания клиентов – это фактически база знаний, собранная, проанализированная и упорядоченная. Такие сведения легко передаются и усваиваются новичками, а значит, новичок быстро приступает к работе и начинает приносить прибыль. Кроме того, новичок неловкими действиями не испортит отношений с клиентом, так как уже знает, что делать в любых конфликтных и проблемных ситуациях.</li><li>Доверие заказчиков. Стандарты обслуживания клиентов позволяют последним чувствовать уверенность в компании – где бы ни находился заказчик, он всегда легко узнает «свою» компанию по брендовым особенностям и может быть абсолютно уверен, что в маленьком городке его обслужат так же качественно, как в городе-миллионнике, потому что в компании все хорошо знают свою работу. Значит, такой компании можно доверять.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Customer_Service.png","alias":"obsluzhivanie-klientov"},"347":{"id":347,"title":"Планирование производства","description":"Планирование производства – это систематическая деятельность, которая позволяет рассчитать и спрогнозировать цели и этапы производственного процесса при таких изменениях, как расширение товарного ассортимента, внедрение нового продукта или услуги, применение новой техники, устранение слабых мест в существующей рабочей системе и т.д.\r\nРазличные типы методов производства, такие как единичное, серийное, непрерывное производство, и т. д., имеют свой тип планирования производства. Планирование производства может сочетаться с управлением производством в планирование и управление производством, или оно может сочетаться с планированием ресурсов предприятия.\r\nПланирование используется в компаниях в нескольких различных отраслях, включая сельское хозяйство, нефтегазовую отрасль, почтовую отрасль, упаковочную и электронную коммерцию, индустрию развлечений и т. д.\r\nПрактика работы на производстве зачастую показывает, что мероприятия по улучшению процессов определяются и проводятся выборочно и интуитивно, что приводит к ограниченному использованию возможных эффектов рационализации для обеспечения конкурентоспособности. В противоположность этому, используя систематичный подход к реализации планируемой задачи и выделяя на это соответствующие ресурсы до начала внедрения изменений, можно избежать дорогостоящих корректировочных действий в процессе производства и таким образом снизить затраты и быстрее получить прибыль.","materialsDescription":"<span style=\"font-weight: bold;\">Каковы возможности планирования?</span>\r\nДля успешного планирования и организации рабочих систем необходимо выполнить определенные организационные условия.\r\nСначала нужно определить, идет ли речь о:\r\n<ul><li>новом планировании (как правило, отсутствует сравнимая рабочая система и существует много возможных вариантов);</li><li>перепланировании (как правило, изменяется существующая рабочая система и возможности ограничены);</li><li>внутреннем планировании (как правило, планируется схожая рабочая система в уже существующей организационной единице; возможности так же ограничены).</li></ul>\r\nВ зависимости от того, какой из видов планирования будет реализовываться, необходимо соблюсти определенный ряд организационных условий. Можно также определить, с какого этапа системы планирования нужно начинать. Имеющиеся в распоряжении данные могут снизить объем работы на ситуационный анализ, а в некоторых случаях и вовсе его исключить. Имеющиеся в распоряжении данные подлежат проверке на качество и актуальность.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки необходимости организации и планирования производства?</span>\r\nНезависимо от масштабов предприятия существуют различные факторы, которые являются предпосылками необходимости организации и планирования производства:\r\n<ul><li>изменение или замена существующего товарного ассортимента в рамках усовершенствования модели;</li><li>внедрение нового продукта или новой услуги;</li><li>устранение слабых мест в существующей рабочей системе;</li><li>применение новой техники;</li><li>выполнение новых законодательных или тарифных предписаний.</li></ul>\r\nВ практике работы многих предприятий в основе задания на планирование лежит взаимодействие нескольких из названных факторов. Например, планируя увеличение мощностей или приобретение запасных частей для устаревшего оборудования, руководство всегда стремится одновременно с этим рационализировать рабочий процесс и улучшить условия труда.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Production_Planning.png","alias":"planirovanie-proizvodstva"},"355":{"id":355,"title":"Начисление заработной платы","description":" Будь то крупная компания или небольшой бутик, у большинства компаний есть какой-либо отдел по начислению заработной платы или, по крайней мере, бухгалтер, чья ключевая роль заключается в надзоре за правильной оплатой труда сотрудников.\r\nБухгалтерам часто поручают собирать информацию о заработной плате работников и/или количестве отработанных часов и выплачивать чеки. Перед выдачей чеков они проверяют точность и вносят коррективы. Кроме того, бухгалтеры по заработной плате следят за тем, чтобы чеки предоставлялись в соответствии с правилами, установленными компанией.\r\nЭто было бы подходящей карьерой для того, кто является сильным и многозадачным решателем проблем. Вы также должны преуспеть в математических навыках, аналитическом и критическом мышлении, а также в организации.\r\nКроме того, в качестве бухгалтера по начислению заработной платы вас могут попросить подготовить бухгалтерские документы, графики и другие обязанности, связанные с общим бухгалтерским отделом компании, и, возможно, налоговые проверки и подготовка. Бухгалтер по заработной плате также должен убедиться, что все операции по выплате заработной платы выполняются в соответствии с федеральными, государственными и местными законами.\r\nЕсли это похоже на карьеру, которую вы, возможно, захотите продолжить, есть несколько шагов, учетных данных и/или лицензий, которые вам нужно будет получить за пояс, прежде чем вступить в должность бухгалтера по заработной плате.\r\nУчет заработной платы - это, по сути, расчет, управление, учет и анализ вознаграждений сотрудников. Кроме того, учет заработной платы также включает в себя сверку выплат и удержание налогов и вычетов, связанных с компенсацией. На расчет заработной платы большое влияние оказывают правовые требования каждой страны (это может также зависеть от требований штата или местного города).","materialsDescription":"<span style=\"font-weight: bold;\">Что такое начисление заработной платы?</span>\r\nКак владелец малого бизнеса, вы используете журнал для записей расходов на заработную плату. Записи журнала подпадают под счет заработной платы и являются частью вашей главной книги малого бизнеса. Расходы, введенные в счет заработной платы, включают валовую заработную плату, оклады и другие заработки, а также налоги на заработную плату.\r\n<span style=\"font-weight: bold;\">Какие существуют типы записей журнала учета заработной платы?</span>\r\nСуществует три типа записей учета заработной платы:\r\n<ul><li>Начальные записи;</li><li>Начисленная заработная плата;</li><li>Ручные платежи.</li></ul>\r\nКаждый тип записи заработной платы обрабатывается по-разному. Обычно вы работаете с начальными записями.\r\n<span style=\"font-weight: bold;\">Начальные записи</span> являются основными записями для расчета заработной платы. Для них запишите валовую заработную плату ваших сотрудников и все удержания. Также включите налоги на работу, которые вы должны правительству.\r\n<span style=\"font-weight: bold;\">Начисленная заработная плата</span> отражается в конце каждого отчетного периода. Эти записи показывают количество зарплат, которые вы должны сотрудникам, которые еще не были выплачены. Позже, когда вы платите эту зарплату, вы отменяете записи. Первоначальные записи занимают место начисленной заработной платы.\r\n<span style=\"font-weight: bold;\">Ручные платежи</span> будут иногда появляться в учете заработной платы. Используйте эти записи, когда вы вручную вырезаете чек на коррективы оплаты или увольнения сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы обязательства по оплате труда и расходы?</span>\r\nВам нужно записать все транзакции заработной платы в своем журнале. Записи представляют собой расходы (суммы, уже уплаченные), обязательства (суммы, причитающиеся, но еще не оплаченные) и активы (денежные средства). Вот некоторые общие записи заработной платы:\r\n<ul><li>Валовая заработная плата;</li><li>FICA налог, подлежащий уплате;</li><li>Удержание федерального дохода;</li><li>Государственный доход удерживается к уплате;</li><li>Выплата заработной платы (заработная плата, которую вы должны, но еще не выплатили);</li><li>Другие вычеты и удержания (например, пенсионные взносы).</li></ul>\r\nПо мере того как вы ведете учет заработной платы, записывайте дебеты и кредиты в бухгалтерской книге. Дебетовая или кредитовая запись платежной ведомости зависит от типа совершенной транзакции. Дебиты и кредиты в ваших книгах должны совпадать.\r\nНекоторые счета увеличиваются за счет дебетов и уменьшаются за счет кредитов. Другие счета увеличиваются за счет кредитов и уменьшаются за счет дебетов.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Payroll_Accounting.png","alias":"nachislenie-zarabotnoi-platy"},"359":{"id":359,"title":"Управление заказами","description":" Сегодня все больше и больше предприятий обращаются к интегрированной системе управления заказами, чтобы помочь оптимизировать его процесс. Экономия времени, денег и рабочей силы, а также обеспечение эффективности и удовлетворенности клиентов являются его главными задачами.\r\nУправление заказами - это процесс продажи на заказ, который лежит в основе любой компании B2C и B2B на основе товаров. Проще говоря, это сквозной цикл от получения и обработки заказа клиента до его выполнения. Управление заказами не проводится изолированно; оно опирается практически на каждый отдел компании: от службы поддержки клиентов до персонала склада, от бухгалтерии до партнеров по доставке. При эффективном освоении управление заказами обеспечивает бесперебойную работу бизнес-процессов, создавая эффективные процессы, обеспечивающие его дальнейшее развитие; поддержание удовлетворенности клиентов и защита репутации компании.\r\nУправление заказами включает в себя ряд взаимосвязанных точек взаимодействия и заинтересованных сторон, которые совместно работают вместе, чтобы клиенты могли заказывать нужные продукты по правильной цене и получать их в нужное время. Система выполнения заказов (как она также известна) не только обеспечивает бесперебойную работу процессов заказа на наличные (O2C), но и дает предприятиям возможность создавать профили клиентов и отслеживать объемы запасов и записи о продажах.\r\nКлюч к управлению заказами включает в себя ряд синхронизированных шагов, плавные процессы и постоянное взаимодействие, чтобы создать плавный поток заказов к денежным средствам. Чем плавнее и быстрее поток, тем больше заказов может обработать компания и тем быстрее растет бизнес.\r\nБольшой объем, высокая скорость, большие ожидания; три ключевых последствия роста электронной коммерции и ожиданий клиентов в сегодняшнем обществе, которое «всегда на связи». Популярность цифровой и электронной коммерции означает, что клиенты ожидают заказывать все, что им нравится, когда угодно и с платформы, которая им подходит.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление заказами?</span>\r\nУправление заказами начинается, когда клиент размещает заказ, и заканчивается, когда он получает свой пакет или услугу. Это позволяет бизнесу координировать весь процесс выполнения - от сбора заказов, инвентаризации и доставки до доступности услуг. Рабочий процесс может отличаться в зависимости от потребностей компании, но типичный процесс управления заказами состоит из трех этапов:\r\n<ol><li><span style=\"font-weight: bold;\">Размещение.</span> Заказчик размещает заказ через автоматизированную форму. Сотрудник отдела продаж проверяет детали и подтверждает заказ.</li><li><span style=\"font-weight: bold;\">Выполнение.</span> Сотрудник склада подтверждает детали отгрузки, формирует счет и выполняет заказ - забрать, упаковать и отправить.</li><li><span style=\"font-weight: bold;\">Управление запасами.</span> Уровни запасов контролируются, поскольку они колеблются в зависимости от потребностей бизнеса.</li></ol>\r\n<span style=\"font-weight: bold;\">Что такое система управления заказами?</span>\r\nСистема управления заказами (OMS) - это цифровой способ управления жизненным циклом заказа. Он отслеживает всю информацию и процессы, включая ввод заказа, управление запасами, выполнение и послепродажное обслуживание. OMS предлагает видимость как для бизнеса, так и для покупателя. Организации могут иметь представление о запасах практически в реальном времени, а клиенты могут проверить, когда поступит заказ.\r\n<span style=\"font-weight: bold;\">Почему управление заказами важно?</span>\r\nУправление заказами затрагивает практически все системы и процессы в цепочке поставок. Большинство компаний больше не содержат управление заказами в своей организации. В них участвуют несколько партнеров, такие как поставщики комплектующих и компонентов, услуги по сборке и упаковке или центры распределения, что позволяет легко потерять видимость и контроль над заказом. Это приводит к дорогостоящим ручным процессам, чтобы выполнить и доставить заказ без ошибок. OMS может помочь контролировать расходы и генерировать доход, автоматизируя ручные процессы и уменьшая количество ошибок.\r\nВнешне управление заказами напрямую влияет на то, как клиент воспринимает бизнес или бренд. В многоканальной среде клиенты ожидают беспроблемного взаимодействия. Клиент может сделать заказ онлайн, но если есть вопросы - выполнить заказ через колл-центр. Поскольку заказ выполняется, клиент ожидает видеть обновления, такие как электронные письма. Если есть проблема, они могут пожелать вернуть заказ через магазин. Каждая точка в пути дает возможность обеспечить отличное качество обслуживания клиентов и увеличить удержание и прибыль. Путешествие по многоканальному каналу также предоставляет возможности для выработки рекомендаций по перекрестным продажам и увеличения доходов.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Order_Management.png","alias":"upravlenie-zakazami"},"361":{"id":361,"title":"Стратегическое планирование и контроль финансовых показателей","description":" Стратегическое финансовое управление означает не только управление финансами компании, но и управление ими с целью достижения успеха, то есть достижения целей и задач компании и максимизации акционерной стоимости с течением времени. Однако, прежде чем компания сможет управлять собой стратегически, ей сначала необходимо точно определить свои цели, количественно определить имеющиеся и потенциальные ресурсы, а также разработать конкретный план использования своих финансов и других капитальных ресурсов для достижения своих целей.\r\nСтратегический финансовый менеджмент - это получение прибыли для бизнеса и обеспечение приемлемого возврата инвестиций (ROI). Управление финансами осуществляется посредством финансовых планов бизнеса, установления финансового контроля и принятия финансовых решений.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление финансовыми показателями?</span>\r\nТакже известное как управление корпоративной эффективностью, управление финансовой эффективностью относится к способам, которыми компания управляет и контролирует финансовые результаты в рамках всей организации. Основной целью управления финансовыми показателями является сравнение фактических результатов с бюджетами и прогнозами и внесение соответствующих корректировок. Результат? Компании лучше оснащены для достижения своих бизнес-целей.\r\nVentana Research описывает управление финансовыми показателями как особый набор возможностей, который включает «определение ключевых показателей эффективности их компании, формулирование стратегических планов и прогнозов, обработку отчетов об эффективности и повышение эффективности финансовой деятельности и выполнения в масштабе всей компании».\r\n<span style=\"font-weight: bold;\">Что такое программное обеспечение для управления финансовыми показателями?</span>\r\nПрограммное обеспечение для управления финансовыми показателями, также известное как корпоративное программное обеспечение для управления эффективностью, оптимизирует процессы финансового управления. Это программное обеспечение соединяет бюджетирование, планирование, закрытие, консолидацию, отчетность и раскрытие информации с одним источником данных. Это позволяет пользователям выполнять эти задачи в одной программной системе, в отличие от множества отдельных систем.\r\nПо сути, программное обеспечение для управления финансовыми показателями объединяет информацию, форматирует ее в соответствии с требованиями соответствия и предоставляет автоматизированные инструменты, которые позволяют финансам создавать нормативные отчеты и раскрытия. В дополнение к центральному хранилищу данных и инструментам документооборота, программное обеспечение для управления финансовыми показателями имеет функции для создания, управления, проверки и публикации финансовых отчетов и отчетов. Лучшее в своем классе программное обеспечение для управления финансовыми показателями даже имеет мощный набор коммуникационных инструментов, которые способствуют совместной работе и улучшают контроль аудита.\r\n<span style=\"font-weight: bold;\">Каковы преимущества корпоративного управления эффективностью?</span>\r\n<span style=\"font-weight: bold;\">Корпоративное управление эффективностью помогает компаниям стать более гибкими, когда они сталкиваются с неожиданными деловыми событиями.</span> Благодаря таким функциям, как информационные панели KPI, данные в режиме реального времени и адаптивные планы, которые меняются в зависимости от фактов, финансовые директора и финансовые руководители могут понимать, что происходит, и быстрее принимать меры.\r\n<span style=\"font-weight: bold;\">Корпоративное управление эффективностью помогает компаниям принимать лучшие решения.</span> Системы CPM часто имеют автоматизированные функции, такие как моделирование сценариев, скользящие прогнозы и анализ сценариев «что если». Используя их в сочетании с единой версией автоматизированных данных, руководители могут лучше анализировать производительность, реагировать на изменения и принимать более обоснованные решения.\r\n<span style=\"font-weight: bold;\">Корпоративное управление эффективностью помогает компаниям сосредоточиться на анализе.</span> Используя корпоративное программное обеспечение, пользователи тратят меньше времени на ручные задачи, такие как сбор данных и ввод данных. Вместо этого они могут сосредоточить свое время на дополнительных действиях, таких как анализ прибыльности, снижение затрат, деловое партнерство с лицами, принимающими решения, и разработка стратегии.\r\n<span style=\"font-weight: bold;\">Корпоративное управление эффективностью помогает компаниям быстро интерпретировать большие объемы данных.</span> СРМ, как мы знаем, развивается. Когда-то CPM был чисто финансовым менеджментом. Сегодня организации располагают огромным объемом информации, которая, при надлежащем управлении, могла бы дать представление о состоянии бизнеса и о том, какие направления должны принять лица, принимающие решения. Модернизированные CPM-решения помогают финансовым пользователям выявлять эти основные тенденции, находить информацию и быстро интерпретировать большие объемы данных.\r\n<span style=\"font-weight: bold;\">Корпоративное управление эффективностью объединяет всю организацию, от корпораций до дочерних компаний, от подразделений до LoB, отделов и отдельных участников, и все это в одном решении.</span> Программное обеспечение CPM объединяет каждую часть организации с центральным источником данных, поэтому соавторы принимают все решения, создают отчеты и проводят анализ, ориентируясь на финансовую правду и финансы в основе каждого решения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Financial_Performance_and_Strategy_Management_Applications.png","alias":"strategicheskoe-planirovanie-i-kontrol-finansovykh-pokazatelei"},"367":{"id":367,"title":"Веб-конференции","description":"<span style=\"font-weight: bold;\">Веб-конференция</span>— технология и инструментарий для организации онлайн-встреч и совместной работы в режиме реального времени через Интернет. Веб-конференции позволяют проводить онлайн-презентации, совместно работать с документами и приложениями, синхронно просматривать сайты, видеофайлы и изображения. При этом каждый участник находится на своём рабочем месте за компьютером. Конференции, которые предполагают «одностороннее» вещание спикера и минимальную обратную связь от аудитории, называют <span style=\"font-weight: bold;\">вебинарами. </span>\r\nВеб-конференции, как правило, представляют собой интернет сервисы, которые требуют установки программы-клиента на компьютер каждого участника. Некоторые сервисы также предоставляют доступ к веб-конференции через браузер при помощи flash, java или специального плагина.\r\nСервисы для веб-конференций могут включать такие возможности и инструменты, как screen sharing (совместный доступ к экрану или отдельным приложениям), whiteboard (интерактивная доска), возможность демонстрировать вэб презентации, co-browsing (возможность синхронного просмотра веб-страниц), инструменты для аннотаций, мониторинг присутствия участников, текстовый чат, интегрированная VoIP связь, видеосвязь, возможность менять ведущего, возможность отдавать контроль над мышкой и клавиатурой, инструменты модерации встречи, инструменты сбора обратной связи (например, опросы), инструменты для планирования и приглашения участников, возможность записывать ход веб-конференции.\r\nЧасто веб-конференции используются вместе с интернет-сервисами для аудио и видеосвязи (например, Skype) или предоставляют конференц-связь через обычный телефон.","materialsDescription":"<h1 class=\"align-center\">Web-конференции vs Видеоконференцсвязь</h1>\r\n<span style=\"font-weight: bold; \">Веб-конференция</span> — это онлайн-мероприятие в реальном времени на основе аудио- или видеоконференцсвязи с обязательной демонстрацией контента, чаще всего, слайдов презентации. В качестве точки входа всегда используется веб-браузер и ссылка на мероприятие. В качестве клиентского приложения может выступать сам браузер (с помощью технологии WebRTC), либо сторонние плагины и приложения, автоматически присоединяющиеся к данному мероприятию после установки. \r\n<span style=\"font-weight: bold; \">Видеоконференция </span>– это сеанс удалённой полнодуплексной аудио- и видеосвязи в реальном времени между тремя и более участниками, осуществляемый на расстоянии. При этом, участники видят и слышат друг друга согласно правилам, определяемым видом видеоконференции, и могут обмениваться различными видами медиаданных (контентом).\r\nСистемы видеоконференцсвязи требуют установки специальных клиентских приложений или оборудования, могут работать без подключения к интернету и обязательно подразумевают наличие сервера, который организует групповую связь. В зависимости от возможностей такой системы, пользователи могут организовывать различные виды конференций, в том числе и вебинары (веб-конференции).\r\nЧаще всего <span style=\"font-weight: bold; \">веб-конференции используются для презентаций и дистанционного обучения. </span>В формате вебинара удобно проводить онлайн-мероприятия, не требующие обратной связи от зрителей. Вебинар предполагает вещание докладчика на широкую аудиторию участников. Докладчиков может быть несколько, а обратная связь зачастую ограничена только обменом сообщениями.\r\nСистемы <span style=\"font-weight: bold; \">видеоконференцсвязи заменяют пользователям корпоративные командировки, с их помощью можно создавать большие видеоконференции с множеством участников.</span> Когда нужно провести совещание, планерку или семинар с обратной связью от всех сотрудников компании, веб-конференция не подойдет, тогда как видеоконференцсвязь станет отличным инструментом для таких мероприятий.\r\n<h1 class=\"align-center\">Виды видеоконференций</h1>\r\nВыделяют четыре основных вида видеоконференций: точка-точка, симметричная групповая (многоточечная), селекторное совещание и веб-конференция.\r\n<span style=\"font-weight: bold;\">Видеозвонок</span> – это самый простой вид видеоконференций, позволяющий двум участникам видеть и слышать друг друга, а так же обмениваться различной информацией, используя специальные средства.\r\n<span style=\"font-weight: bold;\">Групповая видеоконференция (симметричная)</span> – это видеоконференция, проходящая одновременно между тремя и более участниками. В данном типе конференций каждый участник может видеть и слышать всех участников, а также его могут видеть и слышать все участники. Такие конференции чаще всего обеспечиваются средствами видеосервера, представляющего собой мост, обеспечивающий связь между несколькими видеоисточниками, в качестве которых могут выступать терминалы или шлюзы видеоконференцсвязи.Сервера для видеоконференций могут быть как программными, так и программно-аппаратными.\r\n<span style=\"font-weight: bold;\">Селекторное совещание</span> – это видеоконференция, проходящая одновременно с большой аудиторией участников. В данном типе конференций присутствуют 3 роли: Ведущий, Докладчик и Выступающий из зала. При этом любой участник видит и слышит только Ведущего, Докладчика и Выступающего, при этом сам может быть Докладчиком или Выступающим.\r\n<span style=\"font-weight: bold;\">Вебинар</span> – это видеоконференция, используемая для организации живых встреч или презентаций по сети Интернет. Каждый участник такой видеоконференции сидит за своим персональным компьютером, подключен к другим участникам конференции по технологии клиент-сервер через сеть интернет. В качестве клиента используется приложение, заранее скачанное на компьютер, или веб-приложение (например Flash или Java). ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Conferencing_Applications.png","alias":"veb-konferencii"},"369":{"id":369,"title":"Синхронизация файлов и предоставление доступа","description":" Синхронизация и обмен корпоративными файлами (также известная как EFSS) относятся к программным службам, которые позволяют организациям безопасно синхронизировать и обмениваться документами, фотографиями, видео и файлами с нескольких устройств с сотрудниками, а также с внешними клиентами и партнерами. Организации часто применяют эти технологии, чтобы запретить сотрудникам использовать приложения для обмена файлами на потребительской основе для хранения, доступа к корпоративным данным и управления ими, которые находятся вне сферы контроля и контроля ИТ-отдела.\r\nПриложения EFSS часто характеризуются наличием большинства или всех следующих функций и возможностей:\r\n<ul><li>Хранимые файлы синхронизации включают хранилище на рабочие столы пользователей и устройства</li><li>Отправка ссылок на большие файлы с поддержкой нескольких расширений файлов и протоколов</li><li>Интеграция с существующими бизнес-приложениями через API, плагины и мобильные приложения</li><li>Встроенное создание файлов, редактирование и предварительный просмотр</li><li>Права доступа пользователей к файлам и папкам</li><li>Защита файлов, хранящихся и передаваемых с помощью шифрования, антивирусного сканирования и DLP (предотвращение потери данных)</li><li>Публикация ссылок на файлы с возможностью установки требования входа для доступа к данным</li><li>Параметры аутентификации для Active Directory, SAML, Azure Active Directory и т. д.</li><li>Планирование и автоматизация передачи файлов из автоматизированных систем и хранилищ</li><li>Аудит и отчет файловых операций и системных действий</li></ul>\r\nВ зависимости от того, что предлагает поставщик EFSS, службы могут быть развернуты с использованием облачных вычислений, локальных или гибридных. По данным Forrester Research, некоторые поставщики EFSS могут предоставлять возможность блокировать данные в определенных регионах для компаний, которые имеют требования для хранения контента/метаданных в определенных юрисдикциях.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое программное обеспечение для синхронизации и обмена файлами?</span>\r\nПрограммное обеспечение для синхронизации и обмена файлами позволяет компаниям безопасно синхронизировать и обмениваться фотографиями, документами, видео и файлами из разных источников со своими клиентами, партнерами и сотрудниками.\r\n<span style=\"font-weight: bold; \">Каковы преимущества cинхронизации файлов и предоставления доступа?</span>\r\n<ul><li><span style=\"font-weight: bold; \">Лучшая защита.</span> Облачные службы обмена файлами ограничены в своей способности защищать ваши конфиденциальные деловые документы. Как высокопрофессиональные поставщики услуг, они подвергаются повышенной угрозе атак со стороны хакеров, о чем свидетельствуют недавние заголовки, касающиеся проблем безопасности и нарушений данных.</li><li><span style=\"font-weight: bold; \">Эффективность и контроль.</span> Отправка вложений электронной почты может быть проблематичной из-за ограничений размера файлов или их уязвимости для перехвата во время передачи.</li><li><span style=\"font-weight: bold; \">Удобство.</span> Программное обеспечение для синхронизации и обмена файлами устраняет необходимость использования карт памяти для передачи данных и риски, связанные с их использованием. К вашим файлам можно получить безопасный доступ в любом месте, в любое время с помощью безопасного подключения к Интернету и браузера.</li><li><span style=\"font-weight: bold; \">Легкий обмен.</span> Сетевые диски можно найти практически в каждом офисе для обмена файлами в вашем отделе. Однако это не очень удобно, если вы хотите обмениваться файлами между удаленными офисами или при работе вне офиса. EFSS позволяет легко и просто подключаться и обмениваться информацией.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_File_Synchronization_and_Sharing_Software.png","alias":"sinkhronizacija-failov-i-predostavlenie-dostupa"},"371":{"id":371,"title":"Управление зарплатами","description":" Управление зарплатами является важной частью управления кадрами и удержания сотрудников. Оно использует финансовые и неденежные выгоды для привлечения новобранцев, снижения текучести кадров, повышения производительности и повышения вовлеченности сотрудников. Оно отвечает за обеспечение того, чтобы заработная плата и премии оставались конкурентоспособными, а программы льгот менялись в зависимости от потребностей рабочей силы. Люди в этой роли не только работают с данными, но и стремятся понять сложность администрирования преимуществ.\r\nПрограммное обеспечение для управления компенсациями является стандартным в комплектах программного обеспечения для управления человеческим капиталом. Оно используется для составления бюджета заработной платы сотрудников и предоставляет информацию о том, как меняется зарплата в зависимости от должности. Хотя HR отвечает за системы управления зарплатами, к нему могут обращаться менеджеры в фирме.\r\nПрограммное обеспечение, как правило, настроено таким образом, чтобы дать руководителям возможность просматривать данные о сотрудниках, которые им необходимы для предложения заработной платы, возникающих проблем и предоставления бонусов. Данные управления эффективностью работника могут отображаться вместе с информацией о вознаграждении.\r\nОбеспечение конкурентоспособности заработной платы является основным преимуществом систем управления компенсациями. Данные о вознаграждениях, которые соответствуют рынку, дают менеджерам по найму критические данные, которые им необходимы при предложении кандидатам. Это относится также к повышениям и бонусам к действующей рабочей силе. Сегодня работники имеют возможность узнать о зарплатах и льготах своих сверстников. Хорошая система управления компенсациями внимательна к рынку, и это может помочь мотивировать сотрудников и снизить текучесть кадров.\r\nУправление компенсацией требует использования внешних данных. Менеджеры собирают данные о рынке заработной платы по отраслям, размеру компании, должности и географии. Они могут использовать правительственные данные, информацию из общедоступных сайтов, собирающие данные о заработной плате, сообщаемые пользователями, а также данные о закупках у сторонних фирм, которые проводят постоянные обследования заработной платы и пособий.","materialsDescription":" <span style=\"font-weight: bold; \">Почему управление зарплатами так важно?</span>\r\n<ol><li>Управление зарплатами делает компанию бдительной. Это заставляет менеджеров искать звездных исполнителей, которым за свои усилия должны быть вознаграждены, что в конечном итоге снижает риск потери ценного сотрудника.</li><li>Это положительное подкрепление. Да, деньги не заставляют мир вращаться, и если линейные менеджеры не дружелюбны, услужливое и поддерживающее удержание трудно. Но денежные призы и постоянные денежные льготы в сочетании с отличной рабочей средой позволяют компаниям стремительно расти благодаря мотивированным, трудолюбивым сотрудникам.</li><li>Управление компенсациями повышает репутацию компании. Когда работники удовлетворены своими денежными и нематериальными вознаграждениями, они открывают лучшие перспективы для вакантных должностей, привнося новые, новые таланты в организацию.</li></ol>\r\n<span style=\"font-weight: bold;\">Преимущества управления зарплатами для вашей организации</span>\r\n<ul><li> Одним из наиболее значительных преимуществ, связанных с управлением зарплатами, является то, что оно помогает организации достичь удовлетворенности сотрудников. Счастливый сотрудник будет более продуктивным, а также будет способствовать общей прибыли бизнеса. Это позволяет сотрудникам понять, что они получают равную отдачу за время и усилия, которые они посвящают организации. Практика управления компенсациями оказывает положительное влияние на сотрудников, оказывая влияние на их работу и повышая их общую эффективность.</li><li>Это стабилизирует уровень текучести кадров, поскольку работники получают вознаграждение за свою работу по конкурентной рыночной ставке. Они не чувствуют необходимости покидать организацию. Затем можно сделать вывод, что управление компенсациями помогает повысить лояльность сотрудников по отношению к организации.</li><li>Управление компенсациями является важным аспектом процесса оценки работы. Он дополняет весь процесс, устанавливая стандарты для компании, которые являются реалистичными и достижимыми с точки зрения практики вознаграждения в организации.</li><li>Это практика, которая помогает улучшить отношения компании с профсоюзом, поскольку позволяет соблюдать различные трудовые законы и акты. Если организация придерживается практики компенсации, аналогичной рыночной, то между ними и профсоюзом не возникнет спора.</li><li>Это помогает профессиональному росту сотрудников, так как их эффективность увеличивается, когда есть награда за достижение определенного уровня производства. Это также означает, что достойные сотрудники получают справедливую компенсацию за усилия, которые они прилагают к своей работе, что помогает организации сохранить лучшие таланты.</li><li>Управление зарплатами - это практика, которая при правильном соблюдении превратит организацию в центр талантов. Это означает, что к компании будет привлечен больший человеческий капитал, когда они увидят компенсационный пакет, который она будет предлагать. Кроме того, организация должна помнить, что денежное вознаграждение - это не только то, что вызывает мотивацию рабочей силы. Общий пакет вознаграждения должен также включать неденежные вознаграждения, при которых сотрудники должны цениться за усилия, которые они вкладывают в свою работу. Поэтому организация должна обеспечить, чтобы ее компенсационный пакет основывался как на денежном, так и на неденежном вознаграждении.</li></ul>\r\n<span style=\"font-weight: bold;\">Как управлять зарплатой?</span>\r\nОчень малые предприятия могут использовать несколько электронных таблиц для отслеживания и расчета различных аспектов вознаграждения своих сотрудников. Это неэффективная система, но когда у вас всего несколько сотрудников, она может удовлетворить ваши потребности. Однако, по мере роста вашего бизнеса и увеличения количества сотрудников, ваши старые таблицы просто больше не будут работать.\r\nОбновление таблиц занимает много времени. Для растущей рабочей силы они могут стать неуправляемыми. Когда данные о сотрудниках распределяются между несколькими листами, поиск и отслеживание информации отнимает много времени, и вы можете потерять важные данные.\r\nВ некоторых случаях данные о компенсации, которые оказываются неуместными, могут иметь серьезные негативные последствия для вашего бизнеса. Например, если ваш новый сотрудник по ошибке не был добавлен в ваш план выплат, а затем он получил серьезную травму, у него не будет никакого покрытия. Это разрушительно для пострадавшего сотрудника и может повредить моральный дух для остальной части команды.\r\nВот почему предприятия по мере роста обращаются к программному обеспечению для управления зарплатами. С помощью этого программного обеспечения вся информация, необходимая вашему отделу кадров, находится в одном месте. Поскольку информация находится в одном месте, вы можете быстро и эффективно проанализировать вознаграждение своих сотрудников и внести любые необходимые изменения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Compensation_Management.png","alias":"upravlenie-zarplatami"},"373":{"id":373,"title":"Управление сотрудниками","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workforce_Management.png","alias":"upravlenie-sotrudnikami"},"375":{"id":375,"title":"Безопасность мобильных устройств","description":" Поскольку мобильные устройства могут быть легко утеряны или украдены, данные на этих устройствах уязвимы. Управление мобильностью предприятия - это набор систем, предназначенных для предотвращения несанкционированного доступа к приложениям предприятия и/или корпоративным данным на мобильных устройствах. Они могут включать технологию защиты паролем, шифрования и/или удаленной очистки, которая позволяет администратору удалять все данные с неуместного устройства. Во многих системах политики безопасности могут централизованно управляться и применяться. Такие системы управления устройствами запрограммированы для поддержки и взаимодействия с интерфейсами прикладного программирования (API) различных производителей устройств для повышения соответствия требованиям безопасности.\r\nПередача данных между мобильным устройством и предприятием всегда должна быть зашифрована, например, через VPN-туннель или через HTTPS.\r\nМобильные устройства в компаниях с политикой «принеси свое устройство» (BYOD) часто используются как лично, так и профессионально. В этих случаях корпоративные ИТ-специалисты имеют меньший контроль над тем, находится ли вредоносное ПО на устройстве и какой ущерб может быть нанесен корпоративным данным. Помимо осторожного поведения пользователя - хранение данных на мобильном устройстве должно быть ограничено и организовано централизованно.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое мобильная безопасность?</span>\r\nБезопасность мобильных устройств - это набор технологий и практик, направленных на защиту мобильных устройств от уязвимостей операционной системы, сетевых и прикладных атак или мобильных вредоносных программ. Такие технологии, как решения управления мобильностью предприятия (EMM), управляют политиками соответствия и проблемами, связанными с привилегиями или потерями устройств.\r\n<span style=\"font-weight: bold;\">Какие угрозы безопасности для мобильных устройств?</span>\r\nУгрозы безопасности мобильных устройств - это уязвимости или атаки, которые пытаются скомпрометировать операционную систему вашего телефона, подключение к Интернету, соединения Wi-Fi и Bluetooth или приложения. Смартфоны обладают очень отличным поведением и возможностями по сравнению с ПК или ноутбуками и должны быть оснащены для обнаружения атак, характерных для мобильных устройств. Мобильные устройства содержат уникальные функции и поведения, которые делают традиционные решения по информационной безопасности неэффективными для защиты устройств. Одним из основных отличий в том, чем мобильные устройства отличаются от ПК и ноутбуков, являются привилегии администратора. Существует несколько администраторов для ПК или ноутбука, которые позволяют корпоративным ИТ-специалистам устанавливать программное обеспечение безопасности и контролировать компьютеры на наличие проблем. На мобильных устройствах администрирование осуществляется владельцем устройства. Владелец устройства - единственный, кто может устанавливать приложения или разрешать другие профили управления на устройстве. Это означает, что бремя защиты мобильного устройства и его данных полностью ложится на пользователя, который может не иметь времени или опыта для обеспечения надлежащей безопасности мобильного устройства.\r\n<span style=\"font-weight: bold;\">Почему важна мобильная безопасность?</span>\r\nБезопасность мобильных устройств очень важна, поскольку наше мобильное устройство теперь является нашим основным вычислительным устройством. В среднем пользователи проводят более 5 часов каждый день на мобильном устройстве, проводимом компанией и личным бизнесом. Изменение привычек использования устройств также сместило главную цель для хакеров с ПК на наши мобильные устройства. Поскольку мобильные устройства в настоящее время являются основной целью, мы должны защитить и вооружить их обнаружением угроз и защитой от вредоносных программ, как и ПК. Смартфоны способны обойти традиционные средства управления безопасностью и, как правило, представляют собой огромную слепую зону для ИТ-специалистов и групп безопасности. Хакеры знают это, что, несомненно, способствовало количеству атак на смартфоны, зарегистрированных в период с января по июль 2016 года. Количество атак почти удвоилось по сравнению с последними шестью месяцами 2015 года. За тот же период времени на смартфоны приходилось 78% всех мобильных сетевые инфекции.\r\n<span style=\"font-weight: bold;\">Какая мобильная безопасность лучше всего подходит для предприятий?</span>\r\nНа рынке доступно несколько решений для мобильной безопасности, но определение того, какая мобильная безопасность лучше всего подходит для предприятий, предполагает использование определенных критериев. Как это часто бывает, решения, разработанные для потребителей и конечных пользователей, могут быть не такими надежными, полнофункциональными и масштабируемыми, как решения, разработанные специально для предприятия. В частности, мобильные решения для обеспечения безопасности, которые подходят для корпоративного использования, должны включать в себя масштабируемость, автономную функциональность, машинное обучение, работу на устройстве и защиту от угроз нулевого дня. Предприятиям также необходимо учитывать гибкие модели развертывания, чтобы использовать преимущества существующей инфраструктуры или сред облачных вычислений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Enterprise_Security.png","alias":"bezopasnost-mobilnykh-ustroistv"},"379":{"id":379,"title":"Управление активами программного обеспечения","description":" Software Asset Management (SAM) — методология, направленная на оптимизацию процессов управления активами программного обеспечения в организации и их защиту: учёт программного обеспечения, его использования, лицензий (прав на использование), документов, подтверждающих наличие прав на использование (сертификаты, лицензионные свидетельства, лицензионные соглашения, договора, бухгалтерские документы), разработка и использование регламентов и политик закупки программного обеспечения, ввода его в эксплуатацию, эксплуатация, вывод из эксплуатации и др.\r\nСтандарт ISO/IEC 19770:\r\n<ul><li>ISO/IEC 19770-1: SAM Processes — сосредотачивает внимание на процессах SAM, реализация которых в организации необходима для эффективного управления программными активами. Стандарт опубликован 9 мая 2006 года. Изъят из использования, новая версия ISO/IEC 19770-1:2012.</li><li>ISO/IEC 19770-2: SAM Tag — сосредотачивает внимание на способах идентификации программного обеспечения и управления им. Целевая аудитория этой части стандарта — производители программного обеспечения, в том числе средств аудита. Стандарт опубликован 11 ноября 2009 года.</li><li>ISO/IEC 19770-3: Software Entitlements — сосредотачивает внимание на способах отслеживания прав на использование программного обеспечения. Стандарт находится в состоянии предварительного обсуждения.</li><li>ISO/IEC 19770-4: SAM Maturity Assessments and Incremental Conformance — сосредотачивает внимание на методах оценки зрелости SAM в организациях, а также сертификации организаций на соответствие стандарту.</li></ul>\r\nВ разработке стандарта принимали участие в том числе и коммерческие компании, например COMPAREX.\r\nПо данным исследования, проведённого по заказу BSA, спецификой, характерной для стран СНГ, стран Восточной Европы, Китая и ряда других является широкое распространение использования проприетарного коммерческого программного обеспечения без покупки необходимых для этого лицензий. Поэтому в ряде случаев, на практике начинают использовать методологию SAM с процедуры легализации программного обеспечения.","materialsDescription":"<span style=\"font-weight: bold; \">SAM: что это?</span>\r\nПроще говоря, управление программными активами означает сравнение приобретенных лицензий. Однако лицензионное право является сложным: где я могу использовать какую лицензию, как насчет ее использования на терминальных серверах и виртуальных машинах? Домашнее использование, право вторичного использования и т. д.\r\n<span style=\"font-weight: bold; \">Почему я должен использовать SAM?</span>\r\nЛицензионные соглашения и условия использования становятся все более сложными. В то же время количество проверок (тестов софтверных компаний) чрезвычайно увеличивается. Программное обеспечение SAM помогает легче определить сравнение между купленными и использованными лицензиями.\r\n<span style=\"font-weight: bold; \">Как это технически работает?</span>\r\nКлиентское программное обеспечение установлено на ПК. Есть клиенты для Windows, Linux и MacOS. Этот клиент автоматически сканирует компьютер через заданный интервал времени и доставляет данные на центральный сервер SAM. Это сканирование также может выполняться вручную и в автономном режиме.\r\n<span style=\"font-weight: bold;\">Почему тема так важна?</span>\r\nГоворят, что Microsoft уже зарабатывает 30% своих денег на аудитах. Но другие производители также присутствуют на рынке аудита, например, IBM, Oracle, Adobe... В случае нарушения лицензии, ее необходимо будет снова покупать, но по гораздо более дорогим ценам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Asset_Management.png","alias":"upravlenie-aktivami-programmnogo-obespechenija"},"381":{"id":381,"title":"Распространение программного обеспечения","description":" Дистрибутив (англ. distribute - распространять) — это форма распространения программного обеспечения.\r\nДистрибутив обычно содержит программы для начальной инициализации системы. Случай дистрибутива операционной системы — инициализация аппаратной части, загрузка урезанной версии системы и запуск программы-установщика, программу-установщик (для выбора режимов и параметров установки) и набор специальных файлов, содержащих отдельные части системы (так называемые пакеты).\r\nНаличие дистрибутивов — это следствие того, что форма программного обеспечения, используемая для его распространения, почти никогда не совпадает с формой программного обеспечения на работающей системе.\r\nДистрибутив ПО — это комплект (как правило, набор файлов), приспособленный для распространения ПО. Может включать вспомогательные инструменты для автоматической или автоматизированной начальной настройки ПО (установщик).\r\nТак и при использовании дистрибутива программного обеспечения — устанавливаются только необходимые файлы, причём таким образом, чтобы их правильно видела операционная система. Также конфигурируются начальные параметры, язык, способ подключения, например, к Интернету.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы. Многие программы (включая операционные системы) поставляются вместе с универсальным или специальным инсталлятором — программой, которая автоматизирует большую часть работы, необходимой для их установки.\r\nДистрибутивы лицензионных программ продаются пользователям. В соответствии с лицензионным соглашением разработчики программы гарантируют её нормальное функционирование в определенной операционной системе и несут за это ответственность.\r\nУсловно бесплатные программы предлагаются пользователям в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за неё не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).\r\nПроизводители бесплатного программного обеспечения заинтересованы в его широком распространении. К таким программным средствам можно отнести следующие:\r\n<ul><li>новые недоработанные (бета) версии программных;</li><li>программные продукты, являющиеся частью принципиально новых технологий;</li><li>дополнения к ранее выпущенным программам, исправляющие найденные;</li><li>устаревшие версии программ;</li><li>драйверы к новым устройствам или улучшенные драйверы к уже существующим.</li></ul>\r\nПроизводители программного обеспечения предлагают пользователям лицензионное соглашение.\r\nПринимая настоящее соглашение, Вы выражаете своё полное согласие со всеми его положениями и условиями. Если Вас не устраивают условия, описанные в нём, то не устанавливайте программу. Использование программы однозначно подразумевает принятие Вами всех положений и условий данного соглашения.\r\nПринятие положений и условий настоящего соглашения не является передачей каких бы то ни было прав собственности на программы и продукты.","materialsDescription":"<span style=\"font-weight: bold; \">Какие существуют виды распространения ПО?</span>\r\nСуществует три вида распространения ПО:\r\n<ul><li>Открытое;</li><li>Свободное;</li><li>Проприетарное (Закрытое).</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое открытое программное обеспечение?</span>\r\nОткрытое программное обеспечение (open-sourcesoftware) — программное обеспечение с открытым исходным кодом. Исходный код таких программ доступен для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке программы, а так же использовать код для создания новых программ.\r\nТермин opensource был создан вместе с определением в 1998 году Эриком Реймондом и Брюсом Перенсом, которые утверждали, что термин freesoftwareв английском языке неоднозначен и смущает многих коммерческих предпринимателей.\r\nПодавляющее большинство открытых программ является одновременно свободными. Определения открытого и свободного ПО не полностью совпадают друг с другом, но близки, и большинство лицензий соответствуют обоим.\r\nОтличие между движениями открытого ПО и свободного ПО заключается в приоритетах. Сторонники термина «opensource» делают упор на эффективность открытых исходников как метода разработки, модернизации и сопровождения программ. Сторонники термина «freesoftware» считают, что именно права на свободное распространение, модификацию и изучение программ являются главным достоинством свободного открытого ПО.\r\n<span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Что такое свободное программное обеспечение?</span></span>\r\nСвободное программное обеспечение— программное обеспечение, в отношении которого права пользователя «свободы» на неограниченную установку, запуск, а также свободное использование, изучение, распространение и изменение.\r\nКак и бесплатное и бесплатно распространяемое программное обеспечение, свободное ПО можно получать и использовать бесплатно. Однако бесплатное ПО обычно распространяется в исполнимом виде без исходных кодов и является проприетарным ПО, а чтобы ПО было свободным, получателям должны быть доступны его исходные коды. Также следует различать свободное и открытое ПО. Свободное ПО является и бесплатным, и с открытым кодом одновременно, в то время как Открытое ПО может иметь открытый код, но быть не свободным — проприетарным ПО (например, коммерческое ПО с открытым исходным кодом, Sharedsource).\r\n<span style=\"font-weight: bold;\">Что такое проприетарное программное обеспечение?</span>\r\nПроприетарное программное обеспечение— программное обеспечение, являющееся частной собственностью авторов или правообладателей и не являющееся свободным. Правообладатель проприетарного ПО сохраняет за собой монополию на его использование, копирование и модификацию, полностью или в существенных моментах. Обычно проприетарным называют любое несвободное ПО, включая полусвободное.\r\nТермин «проприетарное программное обеспечение» используется Фондом свободного ПО для определения программного обеспечения, которое с позиции Фонда не является свободным или полусвободным. Словаproprietarysoftware обозначают программное обеспечение, которое имеет собственника, осуществляющего контроль над этим программным обеспечением. Таким образом, этот термин может быть использован ко всему программному обеспечению, которое не находится в общественном использовании.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Distribution.png","alias":"rasprostranenie-programmnogo-obespechenija"},"383":{"id":383,"title":"Программно-определяемые хранилища","description":" Программно-определяемая сеть хранения (также система хранения, среда хранения; англ. software-defined storage, SDS) — программное решение, обеспечивающее создание сети хранения данных на неспециализированном оборудовании массового класса, как правило, группе серверных узлов архитектуры x86-64 под управлением операционных систем общего назначения (Linux, Windows, FreeBSD). Основная отличительная возможность — виртуализация функции хранения, отделяющая аппаратное обеспечение от программного, которое управляет инфраструктурой хранения; в этом смысле является развитием концепции программно-определяемой сети, специализированном для систем хранения.\r\nАппаратное обеспечение в такой сети хранения обычно без какой-либо аппаратной агрегации или защиты предоставляет доступные накопители в программную часть, которая, как правило, объединяет их в пулы, и уже в рамках агрегированных пулов реализуются необходимые функции выделения томов, их презентации, ведения ограничений, управления производительностью, отработки отказов. Среди возможных функций программного уровня — кэширование, дедупликация, репликация, мгновенные снимки, резервное копирование, тонкое резервирование.\r\nЦентральную роль программно-определяемые сети хранения играют в гиперконвергентных системах, где обеспечивают отказоустойчивую среду хранения томов виртуальных машин в предконфигурированных системах на базе серверного оборудования массового класса, выполняющих функции одновременно узлов сети хранения и узлов виртуализации вычислительных ресурсов. Среди серийно используемых продуктов для построения программно-определяемых сетей хранения — vStorage (Virtuozzo), vSAN (VMware), GlusterFS и Ceph (обе — Red Hat), Storage Spaces Direct (Microsoft). ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программно-определяемое хранилище?</span>\r\nПоскольку существуют разные интерпретации программно-определяемого хранилища (SDS), давайте убедимся, что мы говорим на одном языке и придерживаемся одного определения. Таким образом, SDS - это способ, с помощью которого программное обеспечение, а не аппаратное, определяет такие характеристики хранилища, как производительность, доступность и отказоустойчивость. Такие программы не зависят от физических запоминающих устройств, что позволяет устранить их ограничения. Основная цель SDS - предоставить вам централизованное управление и эффективное использование ресурсов хранения, а также возможность удовлетворить конкретные требования к данным.\r\nТеперь, чтобы избежать любой путаницы, SDS - это не виртуализация хранилища. Хотя некоторые поставщики используют виртуализацию хранения как часть своих предложений SDS, эти два условия не совпадают. Для ясности: виртуализация хранилища означает отделение емкости хранилища от нескольких устройств хранения и представление ее в качестве единого пула виртуальных хранилищ. С другой стороны, программно-определяемое хранилище отделяет возможности и службы хранилища от оборудования. При этом решения SDS могут включать в себя виртуализацию хранения, однако это не является строгим законом.\r\n<span style=\"font-weight: bold;\">Традиционные недостатки хранения</span>\r\nСо времени появления первых лент и дисководов функции ИТ-инфраструктуры, такие как производительность, доступность и отказоустойчивость, сильно зависели от его физических компонентов. По сути, если вам нужно больше IOPS, вам нужно добавить больше дисков; если вам нужна меньшая задержка, вам нужно получить более быстрые диски, например SSD. Однако, безусловно, существует ограничение на количество дисков, которые вы можете купить, и сколько физических контроллеров вам понадобится для поддержания нормальной работы системы. Кроме того, с традиционной инфраструктурой хранения становится сложной задачей назначение ресурсов приложениям на основе их конкретных требований, поэтому часто происходит недоиспользование или чрезмерное использование определенных ресурсов хранения. Кроме того, управление ИТ-инфраструктурой, состоящей из нескольких аппаратных компонентов, является довольно сложной задачей для любой ИТ-группы, не говоря уже о возможных проблемах взаимодействия.\r\nС программно-определяемым хранилищем вы можете начать использовать то, что у вас уже есть, гораздо эффективнее, чем покупать больше дисков, поскольку оно отделяет характеристики хранилища от базовой аппаратной инфраструктуры и делегирует их на программный уровень. SDS экономит расходы на приобретение дополнительного оборудования, поскольку программы обеспечивают лучшую производительность, доступность данных и отказоустойчивость. С помощью SDS вы можете управлять своей гетерогенной инфраструктурой хранения из единой стеклянной панели и обеспечивать свои приложения необходимыми требованиями к хранению и производительности.\r\n<span style=\"font-weight: bold;\">Ключевые преимущества решений SDS</span>\r\nПрежде всего, программно-определяемое хранилище обеспечивает абстрагирование характеристик хранилища от базового оборудования. Это означает, что решения SDS могут работать на аппаратном серверном оборудовании с процессорами x86, что позволяет экономить средства по сравнению с традиционными системами хранения данных (SAN) и сетевыми хранилищами (NAS), которые тесно связывают программное и аппаратное обеспечение.\r\nС SDS управление хранилищем становится унифицированным и намного проще, поскольку все ресурсы хранилища объединяются и организуются на уровне ОС или гипервизора с помощью контроллеров виртуальных хранилищ, работающих на каждом узле кластера. В конечном итоге вы можете предоставить своим приложениям все необходимые ресурсы, включая вычисления, память, хранилище и сетевые функции, через единый интерфейс управления.\r\nОтделяя оборудование для хранения от уровня программного обеспечения, SDS позволяет компаниям приобретать различные части оборудования для хранения у разных поставщиков. Таким образом, SDS разрушает очертания привязки к поставщику и устраняет такие проблемы, как недостаточное или чрезмерное использование ресурсов хранения и проблемы взаимодействия.\r\nОдним из главных преимуществ SDS является то, что он предоставляет вашей текущей инфраструктуре хранения функции, которые ранее были недоступны. К ним относятся дедупликация, репликация, моментальные снимки, кэширование на стороне сервера и структурирование журналов в широком диапазоне компонентов аппаратного обеспечения сервера. Более того, SDS делает вашу ИТ-инфраструктуру более гибкой. Это позволяет системе наращивать как простое добавление большей емкости к существующим узлам хранения, так и масштабирование путем добавления новых узлов с собственным хранилищем, ОЗУ и ЦП для увеличения как емкости, так и производительности.\r\n<span style=\"font-weight: bold;\">Где используется SDS?</span>\r\nПервоочередно, где вам нужно программно-определяемое хранилище, - это высокая доступность для критически важных данных. В случае отказа одного из ваших серверов архитектура SDS позволяет автоматически переносить нагрузку и данные на другой доступный узел.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_defined_storage_platforms.png","alias":"programmno-opredeljaemye-khranilishcha"},"385":{"id":385,"title":"Модель-ориентированные платформы приложений","description":" Управляемое моделями приложение - это программное приложение, функции или поведение которого основаны на некоторых эволюционных прикладных моделях целевых объектов приложения. Применяемые модели являются частью прикладной системы, в которой они могут быть изменены во время выполнения. Целевые вещи - это то, с чем имеет дело приложение, например, объекты и дела в бизнесе для бизнес-приложения. Следуя определению приложения в TOGAF, бизнес-приложение, управляемое моделями, может быть описано как ИТ-система, поддерживающая бизнес-функции и сервисы, работающие на моделях бизнеса.\r\nИдеал архитектуры для модельно-ориентированного приложения был впервые выдвинут Тонг-Ин Ю на Форуме по инженерным разработкам предприятий в 1999 году, который долгое время изучался и распространялся через некоторые интернет-СМИ. Это оказало влияние на область разработки корпоративных приложений в Китае; были успешные случаи коммерческой разработки корпоративных, бизнес-приложений в архитектурном стиле модельно-ориентированного приложения. Gartner Group провела ряд исследований по этой теме в 2008 году; они определили пакетные приложения на основе моделей как «корпоративные приложения, которые имеют явные управляемые метаданными модели поддерживаемых процессов, данных и отношений и которые генерируют компоненты времени выполнения с помощью моделей метаданных, динамически интерпретируемых или компилируемых, а не жестко закодированных». Модельно-ориентированная архитектура приложений - это одна из немногих технологических тенденций, стимулирующих модернизацию приложений следующего поколения, о которой заявили некоторые промышленные исследователи в 2012 году.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое разработка, управляемая моделями?</span>\r\nРазработка, управляемая моделями (MDD) - это формат для написания и внедрения программного обеспечения быстро, эффективно и с минимальными затратами. Эта методология также известна как разработка программного обеспечения на основе моделей (MDSD), разработка на основе моделей (MDE) и архитектура на основе моделей (MDA).\r\nПодход MDD фокусируется на построении модели программного обеспечения. Модель представляет собой диаграмму, которая определяет, как должна работать система программного обеспечения до генерации кода. После создания программного обеспечения его можно протестировать с помощью тестирования на основе моделей (MBT), а затем развернуть.\r\n<span style=\"font-weight: bold; \">Каковы преимущества разработки, управляемой моделями?</span>\r\nПодход MDD обеспечивает преимущества в производительности по сравнению с другими методами разработки, потому что модель упрощает процесс проектирования. Он представляет предполагаемое поведение или действия программного продукта перед началом кодирования.\r\nЛюди и команды, которые работают над программным обеспечением, создают модели совместно. Например, общение между разработчиками и менеджером по продукту дает четкие определения того, что такое программное обеспечение и как оно работает. Тестирование, перестроение и повторное развертывание могут быть быстрее при разработке нескольких приложений с использованием MDD, чем при традиционной разработке.\r\n<span style=\"font-weight: bold; \">Каковы основные концепции разработки, управляемой моделями?</span>\r\nРазработка, управляемая моделями более глубока, чем просто разработка модели программного обеспечения, что отличает ее от разработки, управляемой моделями. Абстракция и автоматизация являются ключевыми понятиями MDD. Абстракция означает организацию сложных программных систем. В MDD, сложное программное обеспечение абстрагируется, которое затем извлекает легко определяемый код.\r\nКак только разработчики преобразуют абстракцию, рабочая версия модели программного обеспечения автоматизируется. На этом этапе автоматизации используется домен-специфический язык (DSL), такой как HTML, и языки сценариев, такие как ColdFusion, которые могут интегрировать другие языки программирования и службы - .NET, C++, FTP и другие - для использования на веб-сайтах. DSL - это язык, специализирующийся на предметной области. Модель написана на языке DSL и используется для преобразования языка кодирования из модели в работающее программное обеспечение.\r\nМетоды гибкой разработки программного обеспечения часто сочетаются с MDD. Подход Agile-разработки позволяет проводить короткие спринты, где масштаб проекта может измениться. Гибкая управляемая моделью разработка (AMDD) устанавливает короткие итерации разработки, в то время как изменения могут быть перепроектированы и показаны на модели. В AMDD усилия по проектированию делятся между моделированием в спринте и кодировании.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Model_Driven_Application_Platforms.png","alias":"model-orientirovannye-platformy-prilozhenii"},"387":{"id":387,"title":"ПО для управляемой передачи файлов","description":" Управляемая передача файлов («MFT») относится к программному обеспечению или услуге, которая управляет безопасной передачей данных с одного компьютера на другой через сеть (например, Интернет). Программное обеспечение MFT продается корпоративным предприятиям в качестве альтернативы использованию специальных решений для передачи файлов, таких как FTP, HTTP и другие.\r\nС самого начала FTP сделал возможным перемещение больших объемов данных между любыми двумя объектами - включая файловые серверы, приложения и торговых партнеров. Однако FTP (и другие протоколы связи, такие как HTTP и SMTP), сами по себе не обеспечивают способ защиты полезной нагрузки или передачи. Тем не менее, несмотря на отсутствие возможностей обеспечения безопасности и управления, многие компании продолжают транспортировать большие партии структурированных и неструктурированных данных с использованием этих протоколов.\r\nОднако эта практика меняется. По данным Gartner Research, «организации часто используют решения MFT для замены FTP. Это связано с повышенным вниманием к соответствию, правилам конфиденциальности и корпоративной прозрачности, которые требуют повышенного аудита, управления, безопасности и процессов».\r\nПоскольку все больше и больше компаний считают, что FTP не подходит для безопасной передачи файлов, управляемая передача файлов начинает восприниматься как необходимость, а не как вариант. Это доступно даже малому и среднему бизнесу.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое MFT (управляемая передача файлов)?</span>\r\nMFT (управляемая передача файлов) является развитием популярной технологии FTP (File Transfer Protocol). Если для передачи желаемого уровня управления, администрирования и автоматизации передачи файлов ИТ-отделам недостаточно простой передачи файлов по протоколу FTP, вы можете использовать MFT. MFT, как правило, используется в организациях, у которых есть требования помимо базовой передачи файлов ad-hoc по FTP или HTTP. MFT поддерживает внутренние, внешние и специальные требования к передаче данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества MFT?</span>\r\nMFT предлагает множество уникальных преимуществ, в том числе:\r\n<ul><li>Устранение риска незащищенного доступа к файлам. MFT обеспечит сохранность ваших данных с помощью надежного решения для передачи файлов.</li><li>Устранение вездесущего соблазна обмениваться корпоративной информацией с помощью незащищенных методов. MFT делает это путем развертывания единого, удобного и удобного решения для всей организации.</li><li>Экономия времени и отправка файлов именно тогда, когда они вам нужны. Приложения MFT обеспечивают запатентованное ускорение для отправки файлов в 80 раз быстрее, чем по FTP или HTTP.</li><li>Возможность легко отправлять файлы из электронной почты, веб-приложений и приложений для настольных компьютеров с минимальным нарушением рабочего процесса.</li><li>Быстрый и легкий отзыв о полном журнале аудита всех операций передачи файлов. MFT повышает производительность, экономя время, обычно затрачиваемое на ожидание загрузки файлов и сопутствующих проблем. Это позволяет команде сделать больше с более высокими скоростями загрузки, которые не потерпят крах или потеряют прогресс загрузки.</li><li>Снижение нагрузки на ИТ-отдел и повышение согласованности обмена сообщениями. MFT устраняет необходимость отслеживать обходные пути и помогает внедрять организационные ИТ-политики, связанные с производительностью, рисками, слышимостью и безопасностью.</li><li>Единый источник с централизованным управлением для передачи файлов по всей организации. Приложения MFT обеспечивают сквозную видимость всей деятельности в рамках одного решения.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Managed_File_Transfer_Software.png","alias":"po-dlja-upravljaemoi-peredachi-failov"},"389":{"id":389,"title":"Централизированный виртуальный стол","description":" Инфраструктура виртуального рабочего стола (VDI) может принести значительные преимущества организациям, которые хотят быть более гибкими, а также снизить стоимость и сложность управления различными клиентскими рабочими столами, ноутбуками и мобильными устройствами.\r\nОрганизации, использующие VDI, могут воспользоваться централизованным рабочим столом, который имеет явные преимущества: быстрое развертывание, более низкими затратами на поддержку, повышенной безопасностью. Однако VDI также может вызвать ряд проблем для организаций, которые не планируют и не внедряют технологию правильно. Многие пилотные проекты VDI терпят неудачу из-за неправильных конструктивных соображений, которые приводят к проблемам с производительностью. Это, в свою очередь, приводит к неудовлетворенным конечным пользователям.\r\nОдна из самых важных рекомендаций по внедрению VDI заключается в правильном проектировании сети и хранилища. Неправильно спроектированная сеть и хранилище могут привести к катастрофическим последствиям для производительности VDI и удовлетворенности конечных пользователей.\r\nПоскольку архитектура VDI включает в себя централизованные виртуальные машины, работающие в центре обработки данных, дисплей рабочего стола VDI для конечного пользователя зависит от таких протоколов, как PCoIP, ICA, RDP или Blast Extreme (VMware), способных успешно обрабатывать данные между конечным пользователем и центром обработки данных. Это накладывает больше нагрузки на базовую сеть.\r\nОрганизации должны полностью понимать все аспекты производительности VDI при подключении как с высокоскоростными подключениями к локальной сети, так и с более медленными каналами, такими как WAN.\r\nНевозможно подчеркнуть, насколько важно правильно сконструированное хранилище для успешного развертывания VDI. Когда вы думаете о традиционных рабочих станциях, они работают распределенным образом. Все вычисления, память и производительность хранилища содержатся на отдельных рабочих станциях. Тем не менее, в среде виртуального рабочего стола вы принимаете все вычисления, память и хранилище (дисковые IOP), которые в традиционной среде рабочей станции должны быть распределены по всем рабочим станциям централизуя эти требования к внешней среде виртуального рабочего стола.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое Virtual Desktop Infrastructure (VDI)?</span>\r\nИнфраструктура виртуальных рабочих столов (VDI) - это технология виртуализации, в которой операционная система настольного компьютера размещается на централизованном сервере в центре обработки данных. VDI является разновидностью вычислительной модели клиент-сервер, иногда называемой серверными вычислениями. Термин был придуман VMware.\r\nВ 2006 году VDI начал появляться как альтернатива серверной вычислительной модели, используемой Citrix и Microsoft Terminal Services. Сегодня VMware, Citrix и Microsoft предлагают свои собственные платформы VDI.\r\nСуществует два основных подхода к VDI: постоянный и непостоянный. Постоянный VDI предоставляет каждому пользователю свой собственный образ рабочего стола, который можно настроить и сохранить для использования в будущем, подобно традиционному физическому рабочему столу. Непостоянный VDI предоставляет пул унифицированных рабочих столов, к которым пользователи могут обращаться при необходимости. Непостоянные рабочие столы возвращаются в исходное состояние каждый раз, когда пользователь выходит из системы.\r\n<span style=\"font-weight: bold; \">Как внедрить VDI?</span>\r\nКогда вы думаете о развертывании инфраструктуры VDI, существует несколько передовых методов, которые необходимо учитывать для обеспечения успешной реализации:\r\n<ol><li>Понимание требований конечного пользователя</li><li>Правильное проектирование сети и хранилища</li><li>Выбор типа виртуального рабочего стола</li><li>Обеспечение высокой доступности</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Centralized_Virtual_Desktop.png","alias":"centralizirovannyi-virtualnyi-stol"},"391":{"id":391,"title":"Тестирование облаков, PaaS автоматической проверки качества","description":" С ростом технологических достижений возникает необходимость постоянного тестирования приложения. Обычный режим тестирования приложений очень трудоемкий, и стоимость такого решения также высока. Вот почему спрос на решение для тестирования приложений в облаке значительно возрастает, поскольку высококачественное, высокопроизводительное программное обеспечение для разных платформ способствует инновациям в бизнесе и позиционированию на конкурентной основе. Поставщики программного обеспечения по всему миру вкладывают огромные средства в исследования и разработку программного обеспечения, которое может предоставить своим клиентам более ориентированную на программное обеспечение ИТ-инфраструктуру. Эти поставщики ищут автоматизированное тестирование программного обеспечения (ASQ), программное обеспечение как услугу (SaaS) и поддержку адаптивной инфраструктуры в облаке.\r\nОблачное тестирование и программное обеспечение ASQ обеспечивают быстрый доступ как к превосходному решению, так и к инфраструктуре поддержки, что позволяет поддерживать сложный источник программного обеспечения и динамическую разработку. Решения для облачного тестирования требуют меньше ресурсов и меньше инвестиций в инфраструктуру, чем локальные решения ASQ.\r\nНепрерывное развитие пространства облачных вычислений способствует росту мирового рынка облачных испытаний и программного обеспечения ASQ. Облачные вычисления создают новый сдвиг в ИТ-модели. Облачные вычисления помогают организациям внедрять программное обеспечение в качестве услуги по очень низкой цене. Программное обеспечение как поставщик услуг предоставляет бизнесу более гибкие рамки и повышает их эффективность, в то же время программное обеспечение как услуга представляет собой сложное явление и требует постоянного мониторинга. Поскольку организация развертывает все больше корпоративных мобильных решений и приложений, поставщики программного обеспечения для облачного тестирования и ASQ видят огромные возможности на рынке.\r\nОднако потребности организаций в программном обеспечении меняются очень часто, и справиться с этими быстро меняющимися достижениями в области программного обеспечения очень сложно для облачного тестирования поставщиков программного обеспечения ASQ, и это самая большая проблема облачного тестирования и рынка программного обеспечения ASQ.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое облачное тестирование?</span>\r\nОблачное тестирование - это форма тестирования программного обеспечения, в которой веб-приложения используют облачные вычислительные среды («облако») для моделирования реального пользовательского трафика.\r\nОблачное тестирование использует облачную инфраструктуру для тестирования программного обеспечения. Организации, проводящие тестирование в целом и нагрузку, тестирование производительности и мониторинг сервисов производства, в частности, сталкиваются с рядом проблем, таких как ограниченный бюджет тестирования, соблюдение сроков, высокие затраты на тест, большое количество тестовых случаев и незначительное или полное повторное использование тестов и географическое распределение пользователей усугубляет проблемы. Более того, для обеспечения качественного предоставления услуг и предотвращения перебоев в работе требуется тестирование в одном центре обработки данных, за пределами центра или в обоих случаях. Облачное тестирование является решением всех этих проблем. Эффективное неограниченное хранилище, быстрая доступность инфраструктуры с масштабируемостью, гибкость и доступность распределенной среды тестирования сокращают время выполнения тестирования больших приложений и приводят к экономически эффективным решениям.\r\nТрадиционные подходы к тестированию программного обеспечения сопряжены с большими затратами на моделирование активности пользователей из разных географических мест. Тестирование брандмауэров и балансировщиков нагрузки связано с затратами на оборудование, программное обеспечение и его обслуживание. В случае приложений, где скорость увеличения числа пользователей непредсказуема или в среде развертывания есть различия в зависимости от требований клиента, облачное тестирование является более эффективным.\r\n<span style=\"font-weight: bold; \">Какие бывают виды тестирования?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Стресс-тестирование</span></span>\r\nСтресс-тест используется для определения способности приложения поддерживать определенный уровень эффективности после критической точки. Для любого приложения важно работать даже в условиях чрезмерного стресса и поддерживать стабильность. Стресс-тестирование гарантирует это путем создания пиковых нагрузок с использованием тренажеров. Но стоимость создания таких сценариев огромна. Вместо инвестирования капитала в создание локальных сред тестирования, облачное тестирование предлагает доступную и масштабируемую альтернативу.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Нагрузочное тестирование</span></span>\r\nНагрузочное тестирование приложения включает в себя создание интенсивного пользовательского трафика и измерение его отклика. Также необходимо настроить производительность любого приложения в соответствии с определенными стандартами. Однако для этой цели доступно несколько инструментов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Перформанс</span></span>\r\nВыявление порогов, узких мест и ограничений является частью тестирования производительности. Для этого необходимо тестирование производительности при определенной рабочей нагрузке. Используя облачное тестирование, легко создать такую среду и изменить характер трафика по требованию. Это эффективно снижает затраты и время благодаря моделированию тысяч пользователей с географической ориентацией.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Функциональное тестирование</span></span>\r\nФункциональное тестирование интернет- и неинтернет-приложений может выполняться с использованием облачного тестирования. Процесс проверки на соответствие спецификациям или системным требованиям выполняется в облаке, а не на месте тестирования программного обеспечения.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Совместимость</span></span>\r\nИспользуя облачную среду, экземпляры разных операционных систем могут создаваться по требованию, что делает тестирование совместимости без усилий.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Производительность браузера</span></span>\r\nДля проверки поддержки приложения для различных типов браузеров и производительности в каждом типе можно легко выполнить. Различные инструменты позволяют автоматизировать тестирование веб-сайтов из облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Задержка</span></span>\r\nОблачное тестирование используется для измерения задержки между действием и соответствующим ответом для любого приложения после его развертывания в облаке.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">В чем заключается успешность тестирования?</span></span>\r\n<ol><li>В понимании модели эластичности провайдера платформы/метода динамической конфигурации</li><li>В новых услугах мониторинга поставщика и соглашений об уровне обслуживания (SLA)</li><li>В потенциальном привлечении поставщика услуг в качестве постоянного операционного партнера при производстве коммерческого готового программного обеспечения (COTS)</li><li>В желании использовать провайдера облачных услуг в качестве примера. Последнее может привести к снижению затрат.</li></ol>\r\nОднако облачное тестирование часто рассматривается только как тесты производительности или нагрузочные тесты, как обсуждалось ранее, и охватывает многие другие типы тестирования. Само облачное вычисление часто называют объединением программного обеспечения как услуги (SaaS) и служебных вычислений. Что касается выполнения теста, то программное обеспечение, предлагаемое в качестве услуги, может быть генератором транзакций и программным обеспечением инфраструктуры провайдера облачных вычислений или может быть только последним. Распределенные системы и параллельные системы в основном используют этот подход для тестирования из-за их сложного характера. D-Cloud является примером такой среды тестирования программного обеспечения.\r\nДля тестирования неинтернетных приложений можно быстро настроить виртуальные экземпляры тестовой среды для автоматического тестирования приложения. Поставщики услуг облачного тестирования предоставляют необходимую среду в соответствии с требованиями тестируемого приложения. Фактическое тестирование приложений выполняется группой тестирования организации, которая является владельцем приложения, или сторонними поставщиками.\r\n<span style=\"font-weight: bold;\">Какие преимущества?</span>\r\nВозможность и стоимость моделирования веб-трафика для целей тестирования программного обеспечения являются препятствием для общей надежности сети. Низкая стоимость и доступность чрезвычайно больших вычислительных ресурсов облака дают возможность реплицировать использование этих систем в реальных условиях географически распределенными пользователями, выполняя широкий спектр пользовательских сценариев, в масштабах, ранее недоступных в традиционных средах тестирования. Минимальное время запуска наряду с обеспечением качества может быть достигнуто с помощью облачного тестирования.\r\nНиже приведены некоторые из ключевых преимуществ:\r\n<ul><li>Сокращение капитальных затрат</li><li>Высоко масштабируемый</li></ul>\r\n<span style=\"font-weight: bold;\">Какие проблемы?</span>\r\nНачальная стоимость установки для переноса тестирования в облако очень высока, поскольку включает в себя изменение некоторых тестовых случаев в соответствии с облачной средой. Это делает решение о миграции решающим. Поэтому облачное тестирование не обязательно является лучшим решением всех проблем тестирования.\r\nУстаревшие системы и сервисы необходимо модифицировать для тестирования в облаке. Использование надежных интерфейсов с этими устаревшими системами может решить эту проблему. Как и любые другие облачные сервисы, облачное тестирование уязвимо для проблем безопасности.\r\nРезультаты теста могут быть неточными из-за различий в производительности сети поставщиков услуг и интернета. Во многих случаях виртуализация сервисов может применяться для моделирования конкретной производительности и поведения, необходимых для точного и тщательного тестирования.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Cloud_Testing.png","alias":"testirovanie-oblakov-paas-avtomaticheskoi-proverki-kachestva"},"393":{"id":393,"title":"Встроенные СУБД","description":" Встраиваемая система управления базами данных — архитектура систем управления базами данных, когда СУБД тесно связана с прикладной программой и работает на том же компьютере, не требуя профессионального администрирования.\r\nВстраиваемые СУБД применяются во многих программах, которые хранят большие массивы данных, но при этом не требуется доступ с многих компьютеров. На «рабочем столе» неопытного пользователя тоже есть программы, в которых может найтись встраиваемая СУБД: почтовые клиенты и мессенджеры (базы переписки), медиапроигрыватели (плей-листы и обложки), просмотрщики изображений (метаданные и уменьшенные эскизы), различные локальные БД наподобие телефонных справочников и геоинформационных систем (предоставляемые данные).\r\nИсторически локальные и файл-серверные СУБД предоставляли скриптовый язык, на котором пользователь мог писать прикладную программу. Так устроены Microsoft Access, FoxPro, Clipper, 1С: Бухгалтерия. Недостатком этого подхода была крайняя бедность результирующих программ, ограниченные средства отладки. И зачастую не существовало компактной среды исполнения, которую можно распространять вместе с программой; нужна программа — устанавливай весь пакет. С распространением динамической линковки и opensource-сообщества маятник качнулся в другую сторону: пусть программист пишет свою программу на том языке высокого уровня, на котором удобно. СУБД же будет подсоединена к программе и станет единым целым с ней. ","materialsDescription":" <span style=\"font-weight: bold;\">Какие особенности у встраиваемой СУБД?</span>\r\n<span style=\"font-weight: bold;\">Нет отдельной программы-сервера </span>\r\nФизически встраиваемая СУБД является библиотекой, статически или динамически подсоединённой к основной программе. Программа и СУБД общаются не через сетевые сокеты, а через специализированное API. В этом, правда, есть и недостаток: зачастую программист сам должен не допускать многопоточных гонок.\r\n<span style=\"font-weight: bold;\">Высокая скорость и малый расход памяти, особенно на длинных строках и BLOBах</span>\r\nБлагодаря специализированному API количество операций чтения-записи минимально.\r\n<span style=\"font-weight: bold;\">Зачастую небольшой по меркам БД максимальный размер базы </span>\r\nОт единиц гигабайт (объём памяти ПК на 2012 год) до единиц терабайт (порядка объёма жёсткого диска). Например, SQLite всегда держит в памяти оглавление БД (аналог таблицы размещения файлов), этим ограничивается объём БД.\r\n<span style=\"font-weight: bold;\">Как правило, специализированный язык запросов или неполная совместимость с SQL-92</span>\r\nВ угоду производительности часто разработчики реализуют или неполный SQL (SQLite), или специализированный язык запросов (BerkeleyDB). К тому же встраиваемые СУБД могут действовать совсем по другому принципу, чем клиент-серверные: пинг к БД нулевой, и запрос можно выполнять по частям, несколькими обращениями к СУБД.\r\n<span style=\"font-weight: bold;\">Как правило, нет пользовательских прав; простейшая изоляция транзакций</span>\r\nБольшего однопользовательской БД и не нужно. Как правило, транзакции изолируются по принципу «записываем по одному» с помощью стандартных механизмов ОС наподобие блокировки файлов. Доступ к одному файлу из нескольких программ наладить можно: так, SQLite успешно работает в малонагруженных сайтах. Но высокая нагрузка ему не по зубам.\r\n<span style=\"font-weight: bold;\">Как правило, нет архивации и репликации БД</span>\r\nВстраиваемая БД надёжна настолько, насколько надёжна библиотека СУБД и файловая система, на которой база данных располагается. Известные встраиваемые СУБД, как правило, хорошо оттестированы, а современные файловые системы очень надёжны. Тем не менее, есть множество способов потерять данные, так что такие решения по надёжности уступают серверным СУБД.\r\n<span style=\"font-weight: bold;\">Как правило, нет языковых средств, упрощающих доступ к БД</span>\r\nСпециализированные СУБД-языки наподобие xBase обычно представляют собой симбиоз языка запросов и языка прикладного программирования. В языках программирования общего назначения правильность запроса будет проверена не при компиляции, а лишь тогда, когда запрос будет послан в СУБД. И, конечно же, на языке программирования общего назначения конструкции доступа к БД (как встраиваемой, так и клиент-серверной) будут тяжеловесными.\r\nВпрочем, в C# есть язык запросов LINQ, который компилируется в комбинацию вызовов методов, а те, как правило, готовят обычный SQL.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Embedded_Database_Management_Systems.png","alias":"vstroennye-subd"},"395":{"id":395,"title":"Agile-метод управления жизненным циклом приложения","description":" Гибкая методология разработки (англ. Agile software development, agile-методы) — серия подходов к разработке программного обеспечения, ориентированных на использование итеративной разработки, динамическое формирование требований и обеспечение их реализации в результате постоянного взаимодействия внутри самоорганизующихся рабочих групп, состоящих из специалистов различного профиля. Существует несколько методик, относящихся к классу гибких методологий разработки, в частности экстремальное программирование, DSDM, Scrum, FDD.\r\nБольшинство гибких методологий нацелены на минимизацию рисков путём сведения разработки к серии коротких циклов, называемых итерациями, которые обычно длятся две-три недели. Каждая итерация сама по себе выглядит как программный проект в миниатюре и включает все задачи, необходимые для выдачи мини-прироста по функциональности: планирование, анализ требований, проектирование, программирование, тестирование и документирование. Хотя отдельная итерация, как правило, недостаточна для выпуска новой версии продукта, подразумевается, что гибкий программный проект готов к выпуску в конце каждой итерации. По окончании каждой итерации команда выполняет переоценку приоритетов разработки. \r\nГибкое управление жизненным циклом приложения (Agile ALM) - это все инструменты и процессы, которые используются для управления проектами разработки ПО на основе гибкой методологии. В традиционной каскадной модели разработки используется фазовый подход к жизненному циклу разработки. Данный подход означает, что никакая фаза проекта не начинается раньше, чем закончится предыдущая. К примеру, дизайн не начинается прежде, чем закончится сбор требований. Разработка не начинается, пока не завершится дизайн. Тестирование не начинается, пока полностью не закончится разработка. Существует множество инструментов, позволяющих управлять тем, что на входе и выходе у каждой фазы.\r\nAgile-методы делают упор на непосредственное общение лицом к лицу. Большинство agile-команд расположены в одном офисе, иногда называемом англ. bullpen. Как минимум, она включает и «заказчиков» (англ. product owner — заказчик или его полномочный представитель, определяющий требования к продукту; эту роль может выполнять менеджер проекта, бизнес-аналитик или клиент). Офис может также включать тестировщиков, дизайнеров интерфейса, технических писателей и менеджеров.\r\nОсновной метрикой agile-методов является рабочий продукт. Отдавая предпочтение непосредственному общению, agile-методы уменьшают объём письменной документации по сравнению с другими методами. Это привело к критике этих методов как недисциплинированных.","materialsDescription":" Agile ALM объединяет две, казалось бы, противоречивые стратегии развития. Agile обеспечивает гибкость, быстрые циклы выпуска и быструю реакцию на изменения. В управлении жизненным циклом приложений (ALM) особое внимание уделяется отслеживанию и документированию изменений в приложении - от его создания до выхода на пенсию. Его процессы более контролируемы и менее адаптивны, чем методология Agile. При этом Agile и ALM, собранные вместе, действуют как дополнения, делая ALM более гибким, а Agile - более дисциплинированным.\r\n<span style=\"font-weight: bold;\">Что такое Agile ALM?</span>\r\nЭксперт по развитию Иветт Франсино описала Agile ALM как инструменты и процессы ALM, которые используются для управления проектами разработки программного обеспечения Agile. Например, вместо поэтапного подхода Waterfall, Agile ALM предлагает подход к разработке программного обеспечения, в котором дизайн, код и требования обрабатываются одной и той же командой.\r\n<span style=\"font-weight: bold;\">Как вы интегрируете Agile в среду ALM?</span>\r\nСогласно статье Джери Оуэна об Agile и ALM, принятие Agile означает как изменение подхода ALM, так и изменение мышления организации. Стратегия Agile ALM будет ориентирована на клиента и сможет адаптироваться к меняющимся требованиям - от планирования проекта до управления выпуском. Например, вместо того, чтобы просто внедрять элементы управления для получения ранней обратной связи от тестировщиков и бизнес-аналитиков, организация также будет способствовать развитию культуры сотрудничества.\r\n<span style=\"font-weight: bold;\">Существуют ли инструменты, которые могут помочь мне достичь этого?</span>\r\nИнструменты ALM широко доступны, но их следует выбирать с осторожностью, считает Иветт Франсино, участник SearchSoftwareQuality. Организации должны искать инструменты, которые облегчают процесс, не препятствуя принятию изменяющихся требований. Они также должны будут интегрироваться на протяжении всего жизненного цикла приложения и быть простыми в обслуживании. Другими словами, инструмент должен управлять процессом разработки гибким способом. В статье для SearchSoftwareQuality.com Эми Рейхерт предлагает список инструментов Agile ALM и определяет их сильные и слабые стороны. Rally Software, например, предлагает продукт, который хорошо работает с Agile, но, по словам Райхерта, не обеспечивает интуитивно понятный рабочий процесс. VersionOne, с другой стороны, предлагает инструмент, более удобный для пользователя, но менее совместимый с Agile. Какой из них лучше, будет зависеть от потребностей компании.\r\n<span style=\"font-weight: bold;\">Есть ли у Agile ALM проблемы, о которых мне следует знать?</span>\r\nОсновная задача Agile ALM - найти баланс между двумя методологиями. Распространенной ошибкой является чрезмерное затягивание процесса разработки. Другими словами, когда разработчики и тестировщики начинают находить обходные пути к правилам программного обеспечения - как они часто это делают - некоторые реагируют, создавая больше правил для более строгого их применения. Между тем процессы теряют свою гибкость.\r\n<span style=\"font-weight: bold;\">Как я могу преодолеть эти проблемы?</span>\r\nЭксперт по тестированию Эми Райхерт предостерегает команды разработчиков следить за тем, сколько правил они добавляют и как эти правила передаются. Она также предлагает поговорить с командой, спрашивая их, почему они обходят этот процесс. После того, как роль каждого была прояснена, руководители проектов могут решить, какие правила, если таковые имеются, добавить.\r\n<span style=\"font-weight: bold;\">Является ли Agile ALM хорошим подходом для разработки мобильных приложений?</span>\r\nМобильная разработка быстрее и конкурентоспособнее традиционной разработки программного обеспечения. У этого есть более новые технологии и более быстрые циклы применения. Эти качества могут сделать мобильным отличным кандидатом для Agile ALM, но только если методология будет изменена, чтобы учесть проблемы, присущие более ограниченному процессу разработки. В статье о мобильном ALM редактор сайта Джеймс Денман предложил подход ALM, который фокусируется на меньших частях программного обеспечения и проверяет подлинность результатов по завершении каждой части. Таким образом, команды могут быстро определить, будет ли приложение эффективно выполнять свое предназначение или его нужно использовать в другом направлении.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Agile_Application_Life_Cycle_Management_Software.png","alias":"agile-metod-upravlenija-zhiznennym-ciklom-prilozhenija"},"397":{"id":397,"title":"Мобильное тестирование","description":"<span style=\"font-weight: bold; \">Тестирование мобильных приложений </span>- это процесс, посредством которого приложения тестируются на требуемое качество, функциональность, совместимость, удобство использования, производительность и другие характеристики.\r\nМобильное тестирование состоит из широкого спектра методов и оценки приложений, которые включают как стандартное тестирование программного обеспечения, так и процедуры тестирования для конкретной мобильной платформы.\r\nТестирование мобильного приложения обычно выполняется разработчиками после создания этого приложения или перед его выпуском потребителям. Как правило, ключевыми задачами тестирования мобильных приложений являются:\r\n<ul><li><span style=\"font-weight: bold; \">Аппаратная совместимость и функциональность</span> - реакция мобильного приложения на физический ввод мобильного устройства и взаимодействие с компонентами. </li><li><span style=\"font-weight: bold; \">Совместимость с ОС</span> - оценивает и обеспечивает полную совместимость приложения с различными платформами ОС.</li><li><span style=\"font-weight: bold; \">Оценка исходного кода</span> - определяет и устраняет любые ошибки кода и ошибки в приложении.</li><li><span style=\"font-weight: bold; \">Удобство и функциональность</span> - приложение простое в использовании и обеспечивает все необходимые функции.</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Основные этапы тестирования мобильных приложений</span></span></p>\r\n<ul><li><span style=\"font-weight: bold; \">Планирование. </span>Когда этап разработки приложения почти завершен, вы должны снова поставить перед собой вопрос - чего вы пытаетесь достичь разработкой данного приложения и какие у вас есть ограничения.<span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">Определение необходимых типов тестирования мобильных приложений. </span>Определите, что именно в данном мобильном приложении вы хотите протестировать: набор функциональности, удобство использования, совместимость, производительность, безопасность и т. д. <span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">Тестовые случаи и разработка сценариев тестирования приложения.</span>Подготовьте документ, описывающий тестовые случаи для каждой тестируемой функции и функциональности.<span style=\"font-weight: bold; \"><span style=\"font-weight: bold; \"><br /></span></span></li><li><span style=\"font-weight: bold; \">Автоматическое и ручное тестирование мобильных приложений. </span>Теперь пришло время для выполнения ручных и автоматизированных тестов. На текущем этапе, вы выполняете запуск тестов для проверки механизмов основной функциональности, чтобы убедиться в отсутствии поломок.<span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">Тестирование юзабилити и бета-тестирование. </span>На этом этапе необходимо поддерживать соответствие матрице кроссплатформенности, чтобы обеспечить охват пользователей различных платформ, достигнутый бета-тестерами.<span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">Тестирование производительности.</span> Мобильные устройства предоставляют для приложений меньший объем памяти и меньшую доступную мощность процессора, чем стационарные компьютеры и ноутбуки. По этой причине в работе мобильных приложений очень важна эффективность использования предоставляемых ресурсов.<span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">Аттестационное тестирование и тестирование безопасности приложения. </span>Убедитесь, что тестируемое приложение надежно защищено. Выполните проверку на возможность внедрения SQL инъекций, на возможность перехвата сеансов, анализа дампов данных, анализа пакетов и SSL трафика.<span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">Тестирование устройства.</span> Выполните тесты по тем алгоритмам, которые вы ранее прописали в тестовых случаях и сценариях тестирования на всех определенных для тестирования устройствах, в облаке и / или на физических устройствах.<span style=\"font-weight: bold; \"><br /></span></li><li> <span style=\"font-weight: bold; \">Контрольный этап и резюме. </span>Этот этап включает в себя подробное и полное тестирование. На этом этапе тестирования вы можете добавить для проверки новые функции и изменить настройки на те, которых не будет в финальной версии.</li></ul>\r\n\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Виды тестирования мобильных приложений</span></h1>\r\n<span style=\"font-weight: bold; \">Функциональное тестирование приложений. </span>Проверка, правильно ли функционирует приложение (то есть так, как было задумано и как прописано в техническом задании). Для разработчиков работа приложения может быть очевидной, но именно этот тест покажет, правильно ли поняли исполнители, чего хотел заказчик. Включает в себя тестирование транзакций (функции приложения в действии) и пользовательского опыта (взаимодействие пользователя с интерфейсом приложения).\r\n<span style=\"font-weight: bold; \">Нагрузочное тестирование. </span>Цель — проверить, корректно ли функционирует приложение при разном количестве пользователей и при переходе из Wi-Fi в мобильную сеть. Найти участки приложения, которые могут тормозить его работу. Убедиться, что приложение не съедает всю батарею смартфона. Нагрузочное тестирование мобильных приложений проходит в автоматическом режиме путем имитации действий нужного количества пользователей.\r\n<span style=\"font-weight: bold; \">Конфигурационное тестирование.</span> Конфигурационное тестирование показывает, корректно ли работает мобильное приложение (а именно, его клиентская часть) на разных устройствах. Обычно перед конфигурационным тестированием готовится матрица покрытия, куда заносят все нужные конфигурации. Далее конфигурации приоретизируют и проверяют в первую очередь важные варианты. Потому как проверить функционирование и отображение на всех устройствах и при всех условиях практически невозможно — нужно должны понять, чем можно пожертвовать, а лучше, как найти оптимальный компромисс. \r\n<span style=\"font-weight: bold; \">Тестирование безопасности мобильного приложения.</span> Собирая данные пользователей, приложение обязано обеспечить их безопасность. Но оно не становится безопасным от рождения, таким его делают специально. Тестирование же помогает понять, все ли было сделано, чтобы защитить данные (и не только пользовательские) от угроз. То есть по сути, проверяется устойчивость приложения к различным угрозам безопасности: DoS-атакам, вирусам, воровству данных.\r\n<span style=\"font-weight: bold; \">Юзабилити-тестирование.</span> Юзабилити — это свойство интерфейса, которое либо помогает взаимодействию пользователей с приложением, либо затрудняет его. С одним интерфейсом мы ладим легко и непринужденно — от взаимодействия с другим испытываем раздражение и не достигаем нужной цели (либо достигаем с трудом). Юзабилити тестирование мобильных приложений помогает выяснить, как пользователи взаимодействуют с приложением. \r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Какой тип тестирования мобильных приложений является наиболее важным?</span></h1>\r\nПока вы не можете пренебрегать ни одним из вышеперечисленных типов тестирования; некоторые из них определенно заслуживают большего внимания, чем другие. Например, тестирование пользовательского интерфейса должно быть выполнено всесторонне, чтобы убедиться, что цветовые схемы приложения, согласованность, стили меню, навигация и т. д. идеальны.\r\nПомимо перечисленных выше типов, важно также проводить monkey testing, чтобы проверить стабильность приложения, когда предоставляются непрерывные неверные пользовательские данные.\r\nДругим важным аспектом тестирования мобильных приложений является изучение того, как приложение реагирует на отсутствие или незначительное покрытие сети.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Автоматизация тестирования мобильных приложений</span></h1>\r\nАвтоматизированное тестирование мобильных приложений предполагает использование одного из следующих подходов:\r\n<ul><li><span style=\"font-weight: bold; \">Record and Play.</span> Способ прост и сводится к записи всех действий пользователя (тестировщика) в приложении. После записи действий инструмент генерирует понятный для него код и создает автотесты. <span style=\"font-weight: bold; \">Плюсы: </span>быстрая реализация, не требуется знаний программирования. <span style=\"font-weight: bold; \">Минус:</span> малейшие изменения в приложении потребуют создать новый автотест.</li><li><span style=\"font-weight: bold; \">Screen Object.</span> Паттерн, предназначенный для организации архитектуры автотестов в виде взаимодействия экранов приложения. Он моделирует экраны (или страницы) тестируемого приложения в качестве объектов в коде. В результате мы получаем набор классов, каждый из которых отвечает за работу с отдельным экраном приложения. <span style=\"font-weight: bold; \">Плюсы:</span> есть возможность переиспользовать код, надежность кода, небольшая чувствительность к изменениям в приложении, понятная структура. <span style=\"font-weight: bold; \">Минусы:</span> требует знаний языков программирования, скорость разработки.</li></ul>\r\nИнструментов для автоматизации много. Но важно отметить, что некоторые из них подходят для приложений, написанных на конкретном языке программирования. Например, Xamarin подходит только для приложений на С#. Некоторые – стоят немалых денег (например, утилита Ranorex). Поэтому очень важно до начала взвесить все «за» и «против» не только самого процесса, и инструмента для ее реализации и убедится, что автотестирование мобильных приложений в вашем случае будет правильным выбором.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Testing.png","alias":"mobilnoe-testirovanie"},"399":{"id":399,"title":"Визуализация, определение и управление требованиями","description":" Управление требованиями к программному обеспечению (англ. software requirements management) — процесс, включающий идентификацию, выявление, документирование, анализ, отслеживание, приоритизацию требований, достижение соглашения по требованиям и затем управление изменениями и уведомление соответствующих заинтересованных лиц. Управление требованиями — непрерывный процесс на протяжении всего проекта разработки программного обеспечения.\r\nЦель управления требованиями состоит в том, чтобы гарантировать, что организация документирует, проверяет и удовлетворяет потребности и ожидания её клиентов и внутренних или внешних заинтересованных лиц. Управление требованиями начинается с выявления и анализа целей и ограничений клиента. Управление требованиями, далее, включает поддержку требований, интеграцию требований и организацию работы с требованиями и сопутствующей информацией, поставляющейся вместе с требованиями.\r\nУстановленная таким образом отслеживаемость требований используется для того, чтобы уведомлять заинтересованных участников об их выполнении, с точки зрения их соответствия, законченности, охвата и последовательности. Отслеживаемость также поддерживает управление изменениями как часть управления требованиями, так как она способствует пониманию того, как изменения воздействуют на требования или связанные с ними элементы, и облегчает внесение этих изменений.\r\nУправление требованиями включает общение между проектной командой и заинтересованными лицами с целью корректировки требований на протяжении всего проекта. Постоянное общение всех участников проекта важно для того, чтобы ни один класс требований не доминировал над другими. Например, при разработке программного обеспечения для внутреннего использования у бизнеса могут быть столь сильные потребности, что он может проигнорировать требования пользователей, или полагать, что созданные сценарии использования покроют также и пользовательские требования. ","materialsDescription":"<span style=\"font-weight: bold;\">Каковы задачи управления требованиями?</span>\r\nНа каждом этапе процесса разработки существуют ключевые методы и задачи, связанные с управлением требованиями. Для иллюстрации рассмотрим, к примеру, стандартный процесс разработки с пятью фазами: исследованием, анализом осуществимости, дизайном, разработкой и тестированием и выпуском.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Исследование</span></span>\r\nВо время фазы исследования собираются первые три класса требований от пользователей, бизнеса и команды разработчиков. В каждой области задают одинаковые вопросы: каковы цели, каковы ограничения, какие используются процессы и инструменты и так далее. Только когда эти требования хорошо поняты, можно приступать к разработке функциональных требований.\r\nЗдесь требуется предостережение: независимо от того, как сильно группа пытается, требования не могут быть полностью определены в начале проекта. Некоторые требования изменяются, или потому что они просто не были найдены вначале, или потому что внутренние или внешние силы затрагивают проект в середине цикла. Таким образом, участники группы должны изначально согласиться, что главное условие успеха — гибкость в мышлении и действиях.\r\nРезультатом стадии исследования является документ — спецификация требований, одобренный всеми членами проекта. Позже, в процессе разработки, этот документ будет важен для предотвращения расползания границ проекта или ненужных изменений. Поскольку система развивается, каждая новая функция открывает мир новых возможностей, таким образом спецификация требований привязывает команду к оригинальному видению системы и позволяет контролируемое обсуждение изменений.\r\nВ то время как многие организаций всё ещё используют обычные документы для управления требованиями, другие управляют своими базовыми требованиями, используя программные инструменты. Эти инструменты управляют требованиями, используя базу данных, и обычно имеют функции автоматизации отслеживаемости (например, позволяя создавать связи между родительскими и дочерними требованиями, или между тестами и требованиями), управления версиями, и управления изменениями. Обычно такие инструментальные средства содержат функцию экспорта, которая позволяет создавать обычный документ, экспортируя данные требований.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Анализ осуществимости</span></span>\r\nНа стадии анализа осуществимости определяется стоимость требований.\r\nДля пользовательских требований текущая стоимость работы сравнивается с будущей стоимостью установленной системы. Задаются вопросы, такие как: «Сколько нам сейчас стоят ошибки ввода данных?» или «Какова стоимость потери данных из-за ошибки оператора связанной с используемым интерфейсом?». Фактически, потребность в новом инструменте часто распознаётся, когда подобные вопросы попадают во внимание людей, занимающихся в организации финансами.\r\nДеловая стоимость включает ответы на такие вопросы, как: «У какого отдела есть бюджет для этого?» «Каков уровень возврата средств от нового продукта на рынке?» «Каков уровень сокращения внутренних расходов на обучение и поддержку, если мы сделаем новую, более простую в использовании систему?»\r\nТехническая стоимость связана со стоимостью разработки программного обеспечения и аппаратной стоимостью. «Есть ли у нас нужные люди, чтобы создать инструмент?» «Нуждаемся ли мы в новом оборудовании для поддержки новой системы?»\r\nПодобные вопросы очень важны. Группа должна выяснить, будет ли новый автоматизированный инструмент иметь достаточную эффективность чтобы перенести часть бремени пользователей на систему и экономить время людей.\r\nЭти вопросы также указывают на основную суть управления требованиями. Человек и инструмент формируют систему, и это понимание особенно важно, если инструмент — компьютер или новое приложение на компьютере. Человеческий разум крайне эффективен в параллельной обработке и интерпретации тенденций с недостаточными данными. Компьютерный процессор эффективен в последовательной обработке и точном математическом вычислении. Основная цель управления требованиями для программного проекта состояла бы в том, чтобы гарантировать, что автоматизируемая работа назначена «правильному» процессору. Например, «не заставляйте человека помнить, где она находится в системе. Заставьте интерфейс всегда сообщать о местоположении человека в системе». Или «не заставляйте человека вводить те же самые данные в два экрана. Заставьте систему хранить данные и заполнять их где необходимо автоматически».\r\nРезультатом стадии анализа осуществимости является бюджет и график проекта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Requirements_Visualization.png","alias":"vizualizacija-opredelenie-i-upravlenie-trebovanijami"},"401":{"id":401,"title":"Сервис-ориентированная архитектура и Web-сервисы","description":" Сервис-ориентированная архитектура (SOA, англ. service-oriented architecture) — модульный подход к разработке программного обеспечения, основанный на использовании распределённых, слабо связанных (англ. loose coupling) заменяемых компонентов, оснащённых стандартизированными интерфейсами для взаимодействия по стандартизированным протоколам.\r\nПрограммные комплексы, разработанные в соответствии с сервис-ориентированной архитектурой, обычно реализуются как набор веб-служб, взаимодействующих по протоколу SOAP, но существуют и другие реализации (например, на базе jini, CORBA, на основе REST).\r\nИнтерфейсы компонентов в сервис-ориентированной архитектуре инкапсулируют детали реализации (операционную систему, платформу, язык программирования) от остальных компонентов, таким образом обеспечивая комбинирование и многократное использование компонентов для построения сложных распределённых программных комплексов, обеспечивая независимость от используемых платформ и инструментов разработки, способствуя масштабируемости и управляемости создаваемых систем.\r\nАрхитектура не привязана к какой-либо определённой технологии. Она может быть реализована с использованием широкого спектра технологий, включая такие технологии как REST, RPC, DCOM, CORBA или веб-сервисы. SOA может быть реализована, используя один из этих протоколов и, например, может использовать дополнительно механизм файловой системы для обмена данными.\r\nГлавное, что отличает SOA — это использование независимых сервисов с чётко определёнными интерфейсами, которые для выполнения своих задач могут быть вызваны неким стандартным способом, при условии, что сервисы заранее ничего не знают о приложении, которое их вызовет, а приложение не знает, каким образом сервисы выполняют свою задачу.\r\nSOA также может рассматриваться как стиль архитектуры информационных систем, который позволяет создавать приложения, построенные путём комбинации слабосвязанных и взаимодействующих сервисов. Эти сервисы взаимодействуют на основе какого-либо строго определённого платформенно-независимого и языково-независимого интерфейса (например, WSDL). Определение интерфейса скрывает языково-зависимую реализацию сервиса.\r\nТаким образом, системы, основанные на SOA, могут быть независимы от технологий разработки и платформ (таких как Java, .NET и т. д.). К примеру, сервисы, написанные на C#, работающие на платформах .Net и сервисы на Java, работающие на платформах Java EE, могут быть с одинаковым успехом вызваны общим составным приложением. Приложения, работающие на одних платформах, могут вызывать сервисы, работающие на других платформах, что облегчает повторное использование компонентов.\r\nSOA может поддерживать интеграцию и консолидацию операций в составе сложных систем, однако SOA не определяет и не предоставляет методологий или фреймворков для документирования сервисов.\r\nЯзыки высокого уровня, такие как BPEL, или спецификации, такие как WS-CDL и WS-Coordination, расширяют концепцию сервиса, предоставляя метод оркестрации, для объединения мелких сервисов в более обширные бизнес-сервисы, которые, в свою очередь, могут быть включены в состав технологических процессов и бизнес-процессов, реализованных в виде составных приложений или порталов.\r\nИспользование компонентной архитектуры (SCA) для реализации SOA — это область текущих исследований.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое сервис-ориентированная архитектура?</span>\r\nСервис-ориентированная архитектура (SOA) - это стиль архитектуры программного обеспечения, который поддерживает и распространяет компоненты приложения, которые включают в себя обнаружение, отображение данных, безопасность и многое другое. Сервис-ориентированная архитектура имеет две основные функции:\r\n<ol><li>Создание архитектурной модели, определяющей цели приложений и методов, которые помогут достичь этих целей.</li><li>Определение спецификаций реализации, связанные через WSDL (язык описания веб-сервисов) и SOAP (протокол простого доступа к объектам).</li></ol>\r\nПринципы сервис-ориентированной архитектуры состоят из девяти основных элементов:\r\n<ol><li>Стандартизированный договор на обслуживание, в котором определяются услуги, облегчающие для клиентских приложений понимание цели услуги.</li><li>Слабая связь - это способ соединения компонентов в системе или сети, чтобы компоненты могли зависеть друг от друга в наименьшей степени приемлемой. При изменении функциональности или настроек службы не происходит простоев или сбоев в работе приложения.</li><li>Сервисная абстракция скрывает логику того, что делает приложение. Он передает клиентскому приложению только то, что оно делает, а не то, как оно выполняет действие.</li><li>Повторное использование сервисов разделяет сервисы с целью повторного использования, насколько это возможно, чтобы избежать затрат ресурсов на создание одного и того же кода и конфигураций.</li><li>Сервисная автономия обеспечивает логику задачи или выполнения запроса в коде.</li><li>Служба безгражданства, при которой службы не скрывают информацию из одного состояния в другое в клиентском приложении.</li><li>Обнаружение службы через реестр служб.</li><li>Составляемость службы разбивает большие проблемы на более мелкие элементы, сегментируя службу на модули, делая ее более управляемой.</li><li>Функциональная совместимость услуг регулирует использование стандартов (например, XML) для обеспечения большей простоты использования и совместимости.</li></ol>\r\n<span style=\"font-weight: bold; \">Как работает сервис-ориентированная архитектура?</span>\r\nСервис-ориентированная архитектура (SOA) работает как поставщик компонентов сервисов приложений для других компонентов по сети. Сервис-ориентированная архитектура облегчает программным компонентам работу друг с другом в нескольких сетях.\r\nСервис-ориентированная архитектура реализована с помощью веб-сервисов (на основе WSDL и SOAP), чтобы быть более доступной по стандартным интернет-протоколам на независимых платформах и языках программирования.\r\nСервис-ориентированная архитектура имеет 3 основных цели, каждая из которых фокусируется на частях цикла приложений:\r\n<ol><li>Структурируйте процессы и программные компоненты как сервисы - упростив для разработчиков программного обеспечения последовательное создание приложений.</li><li>Предоставить способ публикации доступных сервисов (функциональность и требования ввода/вывода) - позволяя разработчикам легко включать их в приложения.</li><li>Контролировать использование этих сервисов в целях безопасности - главным образом вокруг компонентов в архитектуре и обеспечения безопасности соединений между этими компонентами.</li></ol>\r\nПрограммное обеспечение архитектуры микросервисов является в значительной степени обновленной реализацией сервис-ориентированной архитектуры (SOA). Компоненты программного обеспечения создаются как сервисы, которые используются через API-интерфейсы, обеспечивающие безопасность и лучшие практики, как в традиционных сервис-ориентированных архитектурах.\r\n<span style=\"font-weight: bold;\">Каковы преимущества сервис-ориентированной архитектуры?</span>\r\nОсновными преимуществами сервис-ориентированных архитектурных решений являются:\r\n<ul><li>Расширяемость - легко может расширяться или дополняться.</li><li>Возможность многократного использования - возможность повторного использования многоцелевой логики.</li><li>Ремонтопригодность - возможность поддерживать его в актуальном состоянии без необходимости переделки и повторного построения архитектуры с теми же конфигурациями.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Service_Oriented_Architecture_and_Web_Services.png","alias":"servis-orientirovannaja-arkhitektura-i-web-servisy"},"403":{"id":403,"title":"Анализ и измерение качеством программного обеспечения","description":" Качество программного обеспечения измеряет, соответствует ли программное обеспечение его требованиям. Требования к программному обеспечению классифицируются как функциональные или нефункциональные.\r\nФункциональные требования определяют, что должно делать программное обеспечение. Они могут быть вычислениями, техническими деталями, манипулированием данными и их обработкой или любой другой специфической функцией, которая определяет, для чего предназначено приложение.\r\nНефункциональные требования определяют, как должна работать система. Также известные как «атрибуты качества», к нефункциональным требованиям относятся такие вещи, как аварийное восстановление, переносимость, конфиденциальность, безопасность, поддержка и удобство использования.\r\nОбратите внимание, что большинство факторов, определяющих качество программного обеспечения, относятся к категории нефункциональных требований. И хотя очевидно, что программное обеспечение делает то, для чего оно предназначено, это тот минимальный уровень, который можно ожидать от любого приложения.\r\nНиже приведены некоторые примеры тестовых метрик и методов измерения важных аспектов качества программного обеспечения. Эффективное измерение и тестирование качества программного обеспечения - это единственный способ максимизировать шансы на выпуск высококачественного программного обеспечения в современных динамичных средах разработки.\r\nВы можете измерить надежность, посчитав количество высокоприоритетных ошибок, обнаруженных в производстве. Вы также можете использовать нагрузочное тестирование, которое оценивает, насколько хорошо программное обеспечение функционирует в обычных условиях использования. Важно отметить, что «обычные условия использования» могут варьироваться от низких нагрузок до высоких нагрузок - дело в том, что такие среды ожидаются.\r\nНагрузочное тестирование также полезно для измерения эффективности работы. Стресс-тестирование - это важный вариант нагрузочного тестирования, который используется для определения максимальной работоспособности приложения.\r\nСтресс-тестирование проводится путем наполнения программного обеспечения запросами, значительно превышающими его обычные и ожидаемые модели использования, чтобы определить, насколько далеко система может быть передана до ее взлома. Благодаря стресс-тестированию вы получаете возможность восстановления программного обеспечения при его поломке - в идеале система, которая выходит из строя, должна иметь плавное восстановление.\r\nВы можете измерить безопасность, оценив, сколько времени потребуется для исправления уязвимостей программного обеспечения. Вы также можете проверить фактические инциденты безопасности из предыдущих версий программного обеспечения, включая информацию о том, была ли система взломана, и вызвали ли какие-либо нарушения время простоя для пользователей. Все предыдущие проблемы безопасности, конечно, должны быть решены в будущих выпусках.\r\nПодсчет количества строк кода является простой мерой удобства обслуживания - программное обеспечение с большим количеством строк кода сложнее поддерживать, а это означает, что изменения с большей вероятностью приведут к ошибкам.\r\nСуществует несколько подробных тестовых показателей, используемых для проверки сложности кода, таких как цикломатическая сложность, которая подсчитывает количество линейно независимых путей в исходном коде программы.\r\nВы можете проверить скорость доставки, посчитав количество выпусков программного обеспечения. Другой мерой является количество «историй» или требований пользователя, отправленных пользователю.\r\nВы можете протестировать графический интерфейс, чтобы убедиться, что он прост и не расстраивает конечных пользователей. Проблема заключается в том, что тестирование графического интерфейса пользователя является сложным и трудоемким процессом - существует множество возможных операций и последовательностей графического интерфейса, которые требуют тестирования в большинстве программ. А это значит, что на разработку тестовых случаев уходит много времени.\r\nСложность тестирования GUI конкурирует с целью быстрого выпуска программного обеспечения, что потребовало внедрения автоматизированного тестирования. Доступно несколько наборов тестов, которые полностью имитируют поведение пользователя.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое метрики качества программного обеспечения?</span>\r\nСлово «метрика» относится к стандартам для измерений. Метрики качества программного обеспечения означают измерение атрибутов, относящихся к качеству программного обеспечения наряду с процессом его разработки.\r\nТермин «метрики качества программного обеспечения» иллюстрирует картину измерения качества программного обеспечения путем регистрации количества дефектов или пробелов в безопасности, присутствующих в программном обеспечении. Однако измерение качества не ограничивается подсчетом дефектов или уязвимостей, но также охватывает другие аспекты таких качеств, как ремонтопригодность, надежность, целостность, удобство использования, удовлетворенность клиентов и т. д.\r\n<span style=\"font-weight: bold;\">Для чего используются метрики качества программного обеспечения?</span>\r\n<ol><li>Определить и классифицировать элементы для лучшего понимания каждого процесса и атрибута.</li><li>Оценить каждый из этих процессов и сопоставить их с данными требованиями и спецификациями.</li><li>Прогнозировать и планировать следующий шаг с учетом требований к программному обеспечению и бизнесу.</li><li>Улучшить общее качество процесса и продукта, а затем и проекта.</li></ol>\r\n<span style=\"font-weight: bold;\">Метрики качества программного обеспечения: подкатегория метрик программного обеспечения</span>\r\nЭто в основном подкласс метрик программного обеспечения, который делает упор на качественные активы программного продукта, процесса и проекта. Метрика программного обеспечения представляет собой более широкую концепцию, которая в основном состоит из трех типов:\r\n<ul><li><span style=\"font-weight: bold;\">Метрики продукта:</span> включают в себя размер, дизайн, сложность, производительность и другие параметры, которые связаны с качеством продукта.</li><li><span style=\"font-weight: bold;\">Метрики процесса:</span> включают такие параметры, как длительность времени для обнаружения и устранения дефектов, время отклика для решения проблем и т. д.</li><li><span style=\"font-weight: bold;\">Метрики проекта:</span> могут включать в себя количество команд, разработчиков, стоимость и продолжительность проекта и т. д.</li></ul>\r\n<span style=\"font-weight: bold;\">Особенности хороших показателей качества программного обеспечения:</span>\r\n<ul><li>Измерения конкретного атрибута или атрибута большей важности.</li><li>Широкий спектр сценариев.</li><li>Не следует учитывать атрибуты, которые уже были измерены каким-либо другим показателем.</li><li>Надежная работа при любых условиях.</li><li>Должно быть легко и просто для понимания и работы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Quality_Analysis_and_Measurement.png","alias":"analiz-i-izmerenie-kachestvom-programmnogo-obespechenija"},"405":{"id":405,"title":"Платформа корпоративных мобильных приложений","description":" Платформа для корпоративных мобильных приложений (англ. Mobile Enterprise Application Platform, сокр. MEAP) обеспечивает клиент-серверную среду исполнения и инструменты для разработки корпоративных мобильных приложений, обладающих высокой адаптивностью к различным типам устройств и имеющимся на них операционным системам, поддерживающих автономный режим работы.\r\nMEAP предназначена для того, чтобы упростить процесс разработки программных продуктов для мобильных сотрудников, использующих в работе различные типы мобильных устройств.\r\nВ отличие от автономных приложений, MEAP обеспечивает всесторонний, долгосрочный подход для развертывания мобильности. Основная особенность использования MEAP — кроссплатформенность приложений, создаваемых на её базе. К примеру, компания разработав конкретное приложение на базе платформы, может без лишних затрат развернуть его для любых мобильных устройств с различными операционными системами, без изменения бизнес логики.\r\nПлатформенные приложения лучше всего подходят компаниям, которые используют мобильные приложения в одной инфраструктуре, которая масштабируется под различное число мобильных сотрудников и доступна в онлайн и офлайн режимах.<br />Мобильные платформы написаны на языке высокого уровня и используют простые шаблоны, что позволяет упростить процесс и сократить сроки разработки мобильных приложений.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает платформа мобильных приложений предприятия (MEAP)?</span>\r\nПлатформа корпоративных мобильных приложений (MEAP) - это комплексный набор услуг и продуктов, позволяющих разрабатывать мобильные приложения. Платформа мобильных приложений для предприятий может обеспечить долгосрочный подход, а также все связанные элементы при развертывании мобильности. Благодаря своим кроссплатформенным возможностям, платформа мобильных приложений для предприятий считается выгодной.\r\n<span style=\"font-weight: bold;\">Каковы преимущества MEAP?</span>\r\n<ul><li>Создавайте приложения и сложные формы для любого типа мобильного устройства и ОС без необходимости поддерживать отдельные наборы кода.</li><li>Создавайте индивидуальные приложения для определенных групп пользователей, предоставляя им именно то, что им нужно; обычно это совокупность доступа для чтения/записи к вашим системам, общедоступным веб-службам и функциям устройства, таким как камера, GPS, экран входа в систему и т.д.</li><li>Требуются базовые и ограниченные навыки кодирования, например HTML и CSS.</li><li>Позволяет высокую степень повторного использования кода и разработанных взаимодействий.</li><li>Предоставление возможности автономной работы для мобильных пользователей в зонах без Wi-Fi или сотовой связи.</li><li>После интеграции платформы в важные серверные системы создание новых приложений и форм можно выполнять за часы, а не за недели или месяцы.</li><li>MEAP можно запускать в облаке и приобретать по подписке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Enterprise_Application_Platforms.png","alias":"platforma-korporativnykh-mobilnykh-prilozhenii"},"407":{"id":407,"title":"Сообщества","description":"Сообщество — это совокупность связей между людьми, имеющими что-то общее. (общие цели, интересы, взгляды, занятия, хобби, место жительства, пол, национальность, проблемы, обстоятельства …). Основой сообщества является общение между людьми.\r\nИнтернет предоставляет безграничные возможности для создания сообществ. Во-первых, в интернете легче найти людей со схожими взглядами, во-вторых, знакомство и общение в интернете происходит намного легче, так как человек здесь чувствует себя более комфортно и расслабленно, чем в реальной жизни.\r\nЭти факторы обусловили появление и развитие большого количества интернет сообществ. Кроме того, технологии, с помощью которых создаются сообщества (веб-форумы, блоги и блог-платформы, вики, чаты, списки рассылки, интернет-мессенджеры…), просты в установке и использовании, и на сегодняшний день каждый желающий может организовать своё сообщество. В настоящее время существует ряд самых разнообразных сообществ: от любителей хомячков до активных посетителей забегаловок.\r\nКак и обычное сообщество, интернет-сообщество создается с определённой целью (даже если эта цель — приятное времяпровождение). Сообщество людей, увлеченных общей целью — это мощное средство для её достижения, особенно в современном обществе и бизнесе, где основную ценность имеет человеческий талант.\r\nОднако человеку свойственна нестабильность. Его увлечение может ослабеть. Либо его может заинтересовать другая цель. И здесь огромную роль играет основа любого сообщества — личные взаимоотношения его участников. Люди обычно приходят в сообщество за ответами на свои вопросы, с определённой целью, а остаются из-за взаимоотношений. В интернет-сообществе у человека создается виртуальная личность, которая может сильно отличаться от его реальной личности, и которая для человека может быть даже важнее, чем реальная.\r\nС развитием сетевых коммуникаций интернет сообщества начинают играть важнейшую роль для бизнеса и экономики в целом. Интернет сообщества являются основой для формирования (или разрушения) брендов компаний. Самым важным фактором, влияющим на бренд, являются отзывы незаинтересованных людей, которым человек доверяет. Именно такие отзывы можно получить в интернет сообществах.\r\nВсе больше успешных компаний создают на своих сайтах онлайн клубы клиентов, в которых клиенты могут получить необходимую поддержку и поделиться своим опытом с другими. Сообщество клиентов является технологией развития лояльности к компании.\r\nКомпании, имеющие партнерскую сеть также создают интернет сообщества, в которых партнеры вместе обучаются эффективнее вести бизнес. Организатор сообщества получает обратную связь рынка и новые идеи для развития бизнеса.\r\nВо многих крупных компаниях создают сообщества сотрудников для построения сплоченной команды. Когда между сотрудниками устанавливаются личные взаимоотношения, коммуникации внутри компании становятся намного эффективнее. Кроме того, создаваемая в сообществе привязанность сотрудника к коллективу становится средством удержания его от перехода в другую компанию. Для создания сообществ внутри компании существует целый класс корпоративных систем, называемый Социальным программным обеспечением. Все чаще инструменты для создания внутренних сообществ содержат корпоративные порталы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое платформы сообщества?</span>\r\nПлатформы сообщества управляют процессом создания и поддержания пространства для продуктивной дискуссии среди членов сообщества. Участники могут поделиться своими мыслями, идеями и проблемами. Этот процесс иногда называют «вовлечением сообщества».\r\n<span style=\"font-weight: bold;\">Ключевые варианты использования для общественных платформ:</span>\r\n<ul><li>Сообщество поддержки для самопомощи и экспертных советов</li><li>Мыслеоснова</li><li>Частная социальная сеть</li><li>Оценка удовлетворенности клиентов</li><li>Определить адвокатов клиентов</li><li>Повышение вовлеченности клиентов/сотрудников</li><li>Распространять новости и обновления сообщества</li><li>Создавайте контент с помощью таких программ, как блог сообщества</li></ul>\r\nЗрелые сообщества приносят пользу бизнесу различными способами. Они повышают вовлеченность, решают проблемы поддержки и болевые точки, измеряют степень удовлетворенности и укрепляют отношения. Платформы могут поддерживать внешние сообщества, внутренние сообщества или оба. Эти преимущества распространяются как на клиентов, так и на сотрудников.\r\nСуществуют различные типы платформ сообщества, включая варианты с открытым исходным кодом для менеджеров сообщества, которые хотят разработать свою собственную платформу. Некоторые ориентированные на SMB платформы сообщества фокусируются на одном аспекте сообщества, таком как вопросы и ответы, идеи или обмен ссылками. Платформы сообщества корпоративного уровня более многофункциональны. Они могут включать сложные иерархические возможности, такие как многоуровневые адвокационные программы с разрешениями модератора.\r\n<span style=\"font-weight: bold;\">Факторы, которые следует учитывать при выборе платформы сообщества</span>\r\nВажно учитывать, будет ли членство явным и эксклюзивным, чтобы сообщество было открыто только для зарегистрированных пользователей.\r\nЧтобы определить, как сотрудники или клиенты могут взаимодействовать с платформой сообщества, некоторые менеджеры создают бесплатную платформу сообщества или группу частных социальных сетей для запуска фазы тестирования.\r\n<span style=\"font-weight: bold;\">Платформы сообщества против программного обеспечения службы поддержки, CMS и инструментов для совместной работы</span>\r\nИнструменты управления сообществом частично совпадают с программным обеспечением службы поддержки, которое часто включает в себя функции сообщества, такие как вопросы и ответы для самостоятельной помощи. Некоторые платформы интегрируются с системами справочной службы.\r\nСуществует также частичное совпадение с системами управления контентом (CMS), особенно в сильно модерируемых внешних сообществах, где посты/статьи адвокатов и экспертов могут рекламироваться и распространяться в других местах.\r\nНекоторые платформы сообщества, особенно для внутренних сообществ, также могут перекрываться инструментами совместной работы. Инструменты, как правило, в большей степени ориентированы на взаимодействие между пользователями один на один, а также на выполнение проектов (через обмен файлами и т.д.). Взаимодействие с сообществом чаще всего один-ко-многим и сосредоточено на помощи, общем участии, обратной связи и идеях.\r\n<span style=\"font-weight: bold;\">Gamification</span>\r\nГеймификация - это стратегия, в которой точки, правила и конкуренция используются для повышения вовлеченности. Некоторые платформы сообщества используют динамику игры, чтобы стимулировать и поощрять участие участников.\r\n<span style=\"font-weight: bold;\">Модерация сообщества</span>\r\nМодерация - это система контроля над потенциальным злоупотреблением платформой сообщества. Умеренность важна, потому что страх клеветы является одним из самых больших препятствий на пути создания внешнего сообщества. Для некоторых компаний продвижение голоса клиента кажется рискованным.\r\nСуществует два подхода к модерации: курирование пользователей (например, ограничение членства или блокирование/сообщение определенных участников) или курирование контента.\r\nБольшинство платформ сообщества позволяют администраторам выступать в качестве модераторов. У некоторых есть более продвинутые иерархические системы для модерации. Это позволяет администраторам предоставлять определенным членам права модератора.\r\nКурирование контента включает ограничение доступа к контенту, удаление контента, редактирование контента или реагирование на контент. Это часто нисходящая реакция на вклад участников. Это может также включать более широкое участие сообщества, такое как голосование, рейтинг и содержание отчета.\r\n<span style=\"font-weight: bold;\">Информация о ценах</span>\r\nСуществует множество поставщиков программного обеспечения для совместной работы, охватывающих широкий спектр возможностей: от очень недорогих продуктов, предназначенных для небольших групп, до высокотехнологичных корпоративных продуктов. Системы уровня предприятия стоят в районе 100 долларов на пользователя в месяц, с ценовыми скидками для большого числа пользователей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Communities.png","alias":"soobshchestva"},"409":{"id":409,"title":"Совместная работа над содержанием","description":" Программное обеспечение для совместной работы с контентом позволяет вашим пользователям безопасно создавать, получать доступ, делиться и управлять бизнес-контентом.\r\nОт сотрудников и лиц, принимающих решения, до партнеров, поставщиков, регулирующих органов и клиентов - ваши пользователи получают простой и безопасный доступ к ценному бизнес-контенту. Вместо того, чтобы хранить файлы в хранилищах, программное обеспечение для совместной работы с содержимым позволяет безопасно и свободно передавать информацию в пределах вашей организации и через брандмауэр на внешние контакты.\r\nОбеспечение этих документов является проблемой. Если ваше программное обеспечение для совместной работы над контентом не поддерживает высочайшие стандарты производительности, безопасности, аудита и надежности, обмен документами между предприятиями может привести к непреднамеренной утечке данных или злонамеренным нарушениям безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-сотрудничество?</span>\r\nСотрудничество с контентом включает в себя множество людей, которые делятся своими знаниями и опытом для создания контента или маркетингового проекта. Совместная работа над контентом - это творческий способ ускорить входящий маркетинг, поскольку он регистрирует других людей и не требует от вас создания всего контента.\r\nСуществуют три веские причины, по которым совместная работа над контентом является маркетинговой стратегией с супер-экономией затрат:\r\n<ol><li><span style=\"font-weight: bold;\">Используйте ресурсы продуктивно.</span> Совместная работа над контентом - это мощная стратегия входящего маркетинга, поскольку она заполняет пробелы в силе, которые могут помешать вам генерировать столько контента, сколько вы хотите или нужно для привлечения новых клиентов.</li><li><span style=\"font-weight: bold;\">Добавьте больше креативных решений.</span> Когда вы добавляете в свой контент внешний опыт, вы автоматически генерируете больше креативных идей для проблем, которые пытается решить ваша аудитория. Даже если кажется, что эти решения противоречат друг другу, ваши потенциальные клиенты оценят возможность увидеть все аспекты и аспекты по теме.</li><li><span style=\"font-weight: bold;\">Увеличьте охват и узнаваемость бренда.</span> Включая влиятельных людей из всей отрасли, вы познакомитесь с более широкой аудиторией (новые перспективы), а также повысите узнаваемость своего бренда. Другими словами, это бесплатная реклама на новом рынке.</li></ol>\r\n<span style=\"font-weight: bold;\">Кого включить в ваш совместный контент?</span>\r\nПоиск партнеров для сотрудничества не так сложен, как может показаться. Скорее всего, вы в течение одного звонка или по электронной почте от экспертов по темам, которые действительно могут помочь вам заполнить свой календарь контента.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Content_Collaboration.png","alias":"sovmestnaja-rabota-nad-soderzhaniem"},"411":{"id":411,"title":"Совместная работа над содержанием в корпоративном облаке","description":"Облачная совместная работа - это способ совместного использования и создания компьютерных файлов с помощью облачных вычислений, при котором документы загружаются в центральное «облако» для хранения, где они могут быть доступны для других. Облачные технологии совместной работы позволяют пользователям загружать, комментировать и совместно работать над документами и даже вносить изменения в сам документ, развивая документ. В последние несколько лет предприятия все чаще переходят на использование совместной работы в облаке.\r\nОблачные вычисления - это маркетинговый термин для технологий, которые предоставляют программное обеспечение, доступ к данным и услуги хранения, которые не требуют знания конечным пользователем физического местоположения и конфигурации системы, которая предоставляет услуги. Параллель этой концепции может быть проведена с электрической сетью, где конечные пользователи потребляют электроэнергию без необходимости понимания компонентов устройств или инфраструктуры, необходимых для использования технологии.\r\nСотрудничество относится к способности работников одновременно работать над определенной задачей. Совместная работа над документом может быть завершена лицом к лицу. Тем не менее, сотрудничество стало более сложным, с необходимостью работать с людьми по всему миру в режиме реального времени над различными типами документов, используя разные устройства.\r\nСовместная работа над содержанием в корпоративном облаке работает как выделенное облачное хранилище для документов, электронных таблиц, изображений, видео и других файлов, созданных бизнесом.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое Совместная работа над содержанием в корпоративном облаке?</span>\r\nСовместная работа в облаке позволяет людям одновременно работать с документами, которые находятся «в облаке», поэтому вы можете получать доступ к файлам из любого места с подключением к Интернету.\r\nВ начале процесса совместной работы в облаке один пользователь создает файл или документ и предоставляет доступ другим членам команды. Любой, у кого есть доступ, может вносить изменения в документ в любое время, в том числе когда его редактируют или просматривают другие люди. Любые изменения, которые вы делаете, сохраняются и синхронизируются, поэтому каждый пользователь видит одну и ту же версию проекта всякий раз, когда (и где бы) он не просматривал ее.\r\nЭто означает, что команды в разных местах могут совместно работать над документами. И есть и другие преимущества:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Попрощайтесь с вложениями электронной почты</span></span>\r\nРаньше вам приходилось отправлять отдельные вложения каждому участнику проекта, если они работали удаленно. Это затрудняет контроль версий. Люди получают несколько разных версий одного и того же документа, что усложняет ситуацию: отдельные части проекта могут быть пропущены или люди дублируют одну и ту же работу.\r\nОблачные инструменты для совместной работы упрощают процесс, храня файлы в центральном месте. Сотрудники могут редактировать и просматривать один и тот же документ, не отправляя обновленную версию всем членам команды.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Равное участие с другими членами команды</span></span>\r\nНекоторые удаленные сотрудники могут чувствовать себя обделенными разговором. Слишком часто они думают, что у них нет тех же возможностей, что и у других, чтобы поделиться своим вкладом, что плохо для морального духа команды.\r\nБлагодаря облачным инструментам совместной работы каждый сотрудник имеет доступ к проектам и может предложить свою точку зрения и творческий подход. Они также могут делиться идеями на неформальных онлайн-встречах.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Работа в команде в режиме реального времени</span></span>\r\nС ростом гибкой работы от сотрудников больше не ожидается, что они будут придерживаться традиционных 9-5 с понедельника по пятницу. Команды могут работать над проектами в любое время дня и даже не обязательно находиться в одной стране. Изменения и обновления отображаются в режиме реального времени, и каждый, кто имеет доступ к документу, может их прочитать.\r\nИспользование правильных платформ для совместной работы также важно. Это особенно полезно, если ваши платформы интегрируются с инструментами, которые вы уже используете. Существующие облачные инструменты, такие как Jira и BlueJeans, могут быть соединены с платформами, такими как Workplace, например. Это помогает ускорить сотрудничество между вашими командами и поможет вам извлечь максимальную пользу из различных инструментов, которые ваша организация использует каждый день.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Идеи мозгового штурма лучшие</span></span>\r\nКогда ваши команды разрозненны и обширны, может быть трудно собрать всех вместе, чтобы обсудить идеи. Облако может быть ценным средством мозгового штурма, позволяющим вам делиться мыслями и вести продуктивное взаимодействие. Облако является идеальной средой для разработки инновационных идей и улучшения взаимодействия между персоналом, менеджерами проектов и другими участниками.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Легкий доступ к большим файлам</span></span>\r\nОтправка и получение больших файлов может замедлить вас. Большинство почтовых серверов не могут обрабатывать документы размером более нескольких мегабайт. Облачная платформа для совместной работы позволяет легко обмениваться аудио, видео и другими большими файлами. Поскольку вы просто храните их в облаке, их не нужно «отправлять». Люди могут напрямую обратиться к службе облачного хранилища, чтобы найти нужный файл.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Enterprise_Cloud_Content_Collaboration.png","alias":"sovmestnaja-rabota-nad-soderzhaniem-v-korporativnom-oblake"},"413":{"id":413,"title":"Электронное обнаружение","description":" Электронное обнаружение (также e-discovery или ediscovery) относится к обнаружению в ходе судебных разбирательств, таких как судебные разбирательства, правительственные расследования или запросы Закона о свободе информации, когда запрашиваемая информация находится в электронном формате (часто называемом информацией, хранимой в электронном виде, или ESI). Электронное обнаружение подчиняется правилам гражданского судопроизводства и согласованным процессам, часто включающим проверку на предмет привилегий и актуальности, прежде чем данные будут переданы запрашивающей стороне.\r\nЭлектронная информация считается отличной от бумажной информации из-за ее нематериальной формы, объема, быстротечности и постоянства. Электронная информация обычно сопровождается метаданными, которых нет в бумажных документах и которые могут играть важную роль в качестве доказательства (например, дата и время написания документа могут быть полезны в случае авторского права). Сохранение метаданных из электронных документов создает особые проблемы для предотвращения распространения. В Соединенных Штатах электронное обнаружение было предметом поправок к Федеральным гражданским процессуальным нормам (FRCP), вступившим в силу 1 декабря 2006 г., с поправками, внесенными 1 декабря 2015 г. Кроме того, в законодательстве штата в настоящее время также часто рассматриваются вопросы, связанные с электронным обнаружением. Другие юрисдикции по всему миру также имеют правила, касающиеся электронного обнаружения, включая Часть 31 Гражданско-процессуальных правил в Англии и Уэльсе.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое электронное обнаружение?</span>\r\neDiscovery или электронное обнаружение - это процесс, используемый организациями для поиска, сохранения, анализа и упаковки электронного контента (часто называемого информацией, хранимой в электронном виде, или ESI) для юридического запроса или расследования.\r\n<span style=\"font-weight: bold;\">Как eDiscovery работает в Microsoft Office 365, SharePoint, Exchange и Lync?</span>\r\nEDiscovery Center - это семейство сайтов SharePoint, в котором определены случаи, источники, подлежащие отслеживанию, размещены или удалены удержания контента, отправлены запросы, а результаты просмотрены и экспортированы.\r\nНекоторые ключевые функции центра электронных данных SharePoint:\r\n<ul><li><span style=\"font-weight: bold;\">Управление делами</span> - администратор или пользователь eDiscovery создает, управляет и использует дела eDiscovery через центр eDiscovery (EDC).</li><li>Работа с несколькими типами контента: сохраняйте, ищите и экспортируйте документы, сообщения электронной почты, файлы OneNote, веб-страницы, публикации сообщества, микроблоги, мгновенные сообщения Lync и т.д., При условии, что они сканируются и индексируются поиском.</li><li><span style=\"font-weight: bold;\">Определение источников контента.</span> Источники контента, которые могут иметь отношение к делу, такие как сообщения электронной почты и документы, добавляются в одну или несколько коллекций исходного контента, называемых наборами eDiscovery.</li><li><span style=\"font-weight: bold;\">Выполнение удержания на месте:</span> копию содержимого можно сохранить на месте и в режиме реального времени, пока люди продолжают работать с исходным содержимым.</li><li><span style=\"font-weight: bold;\">Создание и запуск запросов.</span> Позволяет быстро получать релевантный контент и статистику, чтобы быстро отвечать на вопросы.</li><li><span style=\"font-weight: bold;\">Экспорт содержимого.</span> После просмотра результатов соответствующий контент можно перенести из системы в автономный и переносимый формат.</li></ul>\r\nУдержания Exchange In-Place позволяют помещать содержимое почтовых ящиков на неопределенное время, на основе запроса или периода времени. Ключевые особенности включают в себя:\r\n<ul><li>Удерживание почтовых ящиков пользователей и сохранение элементов почтовых ящиков неизменными.</li><li>Сохранение элементов почтового ящика, удаленные пользователями, или процессов автоматического удаления, таких как управление записями сообщений (MRM).</li><li>Использование удержания на месте на основе запроса для поиска и сохранения элементов, соответствующих заданным критериям.</li><li>Сохранение предметов на неопределенный или на определенный срок.</li><li>Отсутствие влияния на пользователя - удержание на месте прозрачно для пользователей.</li><li>Поиск eDiscovery на месте включает в себя элементы, помещенные на удержание.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_eDiscovery_.png","alias":"ehlektronnoe-obnaruzhenie"},"415":{"id":415,"title":"Мобильные корпоративные приложения","description":" Практически для любого современного бизнеса характерна высокая динамика и свобода перемещения сотрудников. В связи с этим требуются новые формы коммуникаций, позволяющие решать рабочие вопросы и поддерживать связь в любой ситуации. Деловое общение все чаще осуществляется через Интернет с помощью мобильных устройств. Чтобы его упорядочить и предоставить каждому участнику доступ к необходимым документам, создаются B2E (business to employee) — системы электронной внутрикорпоративной инфраструктурной и технологической организации.\r\nСистемы B2E сегодня выбирают прежде всего исходя из возможностей их мессенджеров. Не секрет, что наличие удобного мессенджера помогает быстро оптимизировать бизнес-процессы и одновременно поднять корпоративную культуру на новый уровень. Больше не требуется подолгу дозваниваться коллегам или ждать ответов на электронные письма — коммуникации становятся быстрее, проще и дешевле. Кроме того, собственный корпоративный менеджер воспринимается сотрудниками как часть заботы компании об условиях труда. Все это способствует сплочению команды, повышению эффективности работы и лояльности.\r\nРазвитие интернета существенно ускорило многие процессы в нашей жизни, будь то покупка билетов на самолет или сбор информации. Рабочих моментов это тоже коснулось. Так что корпоративные приложения — не новомодное явление, а очередной виток технологического прогресса. И выигрывают от него все стороны: у сотрудников растет производительность труда, лояльность к компании и мотивация, а руководству при этом проще следить за рабочим процессом и управлять коллективом.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое B2E (Business-to-Employee)?</span>\r\n B2E (Business-to-Employee) — системы электронной внутрикорпоративной инфраструктурно-технологической организации, с помощью которых можно упорядочить совместную работу персонала и коммуникации в компании, независимо от того, где в данный момент сотрудник находится. Системы предоставляют каждому ее участнику доступ ко всем корпоративным ресурсам в любое время и с любого устройства и возможность общаться в онлайн-режиме по любым рабочим вопросам.\r\n<span style=\"font-weight: bold; \">Какие бывают корпоративные мобильные приложения?</span>\r\nУсловно корпоративные мобильные приложения можно разделить на несколько групп.\r\n<ul><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Первая группа</span></span> — приложения, предназначенные только для работы. Их основная цель — сокращение издержек компании, оптимизация бизнес-процессов, а в итоге — рост прибыли. На сегодня существует немало подобных приложений, например корпоративные мобильные решения для учета и транспортировки товара или приложения для страховых агентов, позволяющие делать фотографии вмятин на автомобилях и немедленно передавать их в офис. Еще один вариант — приложение для повышения эффективности работы аналитического отдела, дающее своим пользователям возможность совершенствовать мониторинг рынка, конкурентов, оперативно собирать и обрабатывать данные о ценах, местах продаж товара и пр.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Вторая группа</span></span> — приложения, интегрирующие работу и общение. К ним относятся корпоративные социальные сети (КСС), столь популярные в последнее время. Созданные по образу и подобию привычных всем соцсетей, они с успехом совмещают в себе рабочий функционал и позволяют сотрудникам общаться между собой, создавать личные страницы, рабочие группы, сообщества, вести блоги, получать новости о компании, обмениваться важными файлами, формировать общую информационную базу и пользоваться ею в любое время. Это, пожалуй, самое интересное направление развития корпоративных мобильных приложений.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Третья группа</span></span> — приложения для контроля удаленных сотрудников. Офисных работников контролировать достаточно легко: большую часть дня они находятся на своем рабочем месте, а при необходимости можно организовать систему электронных пропусков. Удаленные сотрудники предоставлены сами себе — очень сложно проверить, вовремя ли они вышли на объект и вышли ли вообще, сколько точек посетили за день, не использовали ли материалы и оборудование компании для выполнения «левых» заказов.</li><li>Такие приложения помогают легко отследить местоположение сотрудника и его транспорта, в течение дня отмечать определенные точки на маршруте, фиксировать визиты к клиенту и даже записывать переговоры с ним, формировать отчетность за определенный период. Эти системы позволяют не только контролировать сотрудника, но и в случае возникновения конфликтных ситуаций с клиентами документально подтвердить или опровергнуть их правоту.</li><li><span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Четвертая группа</span></span> — Service Desk и Help Desk, предназначенные для автоматизации обработки клиентских запросов при оказании технической поддержи пользователям IT-отделами. Большинство таких систем являются онлайновыми, поскольку пользователю важно решить проблему как можно быстрее. С их помощью можно осуществлять поддержку клиента прямо с мобильного устройства. Приложения дают возможность в фоновом режиме получать доступ к списку заявок, детально просматривать отдельные заявки, вносить в них изменения, отвечать и работать с комментариями.</li></ul>\r\n<span style=\"font-weight: bold; \">Как внедрить корпоративное приложение и зачем?</span>\r\nКак уже было сказано, такая разработка будет актуальна как для крупной, так и для небольшой фирмы. Возраст предприятия тоже не имеет особого значения. У молодых компаний, которые недавно появились на рынке, самым напряженным считается первый год работы. А оперативное подключение специального приложения для сотрудников поможет сделать его проще.\r\nПро плюсы корпоративных приложений для «опытных» организаций мы уже говорили. Однако в этом случае возникает вопрос: как правильно внедрить мессенджер для корпоративного общения? Только представьте: фирма существует много лет, в ней работают сотрудники разного возраста, которые давно выстроили коммуникацию с коллегами и собственный рабочий ритм, а им неожиданно объявляют о необходимости освоения какого-то непонятного приложения. Поэтому знакомить работников компании с корпоративным приложением следует поэтапно.\r\n<ul><li><span style=\"font-weight: bold; \">Первый этап: «Внедрять, нельзя бездействовать».</span> Само собой, подобное решение принимает руководитель предприятия, но нужно сделать так, чтобы оно не выглядело диктаторским. Для этого лучше провести собрание с сотрудниками и подробно рассказать о корпоративных приложениях, сделав акцент на их преимуществах и возможностях. Сам спикер при этом должен хорошо разбираться в теме и быть готовым грамотно отвечать на вопросы аудитории.</li><li><span style=\"font-weight: bold; \">Второй этап: «Проба пера».</span> У некоторых приложений есть бесплатная демоверсия, позволяющая ознакомиться с их функционалом. Это поможет оценить результаты нововведения и реакцию сотрудников.</li><li><span style=\"font-weight: bold; \">Третий этап: «Подогреть интерес».</span> После того как корпоративное приложение плотно войдет в жизнь компании, надо сделать так, чтобы сотрудникам хотелось им пользоваться. Для этого можно напомнить, что оно предназначено не только для рабочего общения. Так, руководитель фирмы может создать в приложении голосование за место проведения ближайшего корпоратива.</li><li><span style=\"font-weight: bold; \">Четвертый этап «Перевод дел».</span> Убедившись, что работники привыкли к приложению, можно окончательно перенести туда ряд важных рабочих моментов. Например, анонс планерки с помощью опции «Календарь» или обсуждение новых проектов.</li></ul>\r\n<span style=\"font-weight: bold;\">Какова практическая польза?</span>\r\nКорпоративное приложение максимально отличается от привычной «болталки», которая расшатывает дисциплину и отвлекает сотрудников от дел. Более того, использование КСС избавляет от желания зайти в рабочее время в обычную соцсеть — ведь похожий интерфейс с личным профилем и новостной лентой уже есть перед глазами.\r\nТак, согласно недавним исследованиям специалистов Гарвардского университета, интеграция корпоративных приложений позволяет:\r\n<ul><li>на 71% ускорить доступ к информационной базе данных компании,</li><li> на 68% сократить расходы на командировки и на 48% — на связь,</li><li>на 63% улучшить управление документооборотом,</li><li>на 56% повысить удовлетворенность сотрудников своей работой.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Enterprise_Applications.jpg","alias":"mobilnye-korporativnye-prilozhenija"},"417":{"id":417,"title":"Управление жизненным циклом продукта","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Product_Life_Cycle_Management_Applications.png","alias":"upravlenie-zhiznennym-ciklom-produkta"},"419":{"id":419,"title":"Управление ресурсами сервиса","description":" Мировая экономика стала ориентированной на услуги и проекты. Глобальные компании осознали, что новое игровое поле основано не только на конкуренции с продуктами и ценами, но и на проектах, ориентированных на клиента, которые требуют уникальных консалтинговых знаний, навыков и опыта.\r\nЭта ориентированная на проекты экономия услуг зависит от точного учета производительности труда работников умственного труда - сколько времени, навыков, материалов и интеллектуальной собственности требуется для достижения благоприятных результатов для клиентов? Появились новые приложения планирования ресурсов облачных сервисов (SRP) для управления всем жизненным циклом проекта - от требований до квотирования, сбора затрат и времени и выставления счетов.\r\nSRP обеспечивает системную основу для инициирования, планирования, управления ресурсами, выполнения, закрытия и контроля проектов и услуг. Решение SRP объединяет лучшие элементы предыдущих автономных бизнес-приложений для бухгалтерского учета (ERP), управления взаимоотношениями с клиентами (CRM) и автоматизации профессиональных услуг (PSA) для поддержки полного жизненного цикла предложений и счетов организаций, ориентированных на проекты и услуги.\r\nПолное SRP-решение обеспечивает все аспекты проектного финансирования и бухгалтерского учета для создания счетов на основе различных методов (время и материалы, основанные на этапах, фиксированная цена), обеспечивая точное выставление счетов, своевременный сбор денежных средств, признание выручки.","materialsDescription":" <span style=\"font-weight: bold;\">6 причин управления ресурсами сервиса - это игра, которая меняет правила для сервисных организаций</span>\r\nВ 1970-х и 80-х годах планирование потребностей в материалах помогло преобразовать обрабатывающую промышленность.\r\nТеперь, спустя три десятилетия, планирование ресурсов служб (SRP) должно быть столь же преобразующим для программного обеспечения и профессиональных услуг. SRP предоставляет согласованную и всеобъемлющую платформу для сервисных организаций для управления всем жизненным циклом клиента, от лида до проекта и денежных средств. Проще говоря, сервисные организации не могут позволить себе игнорировать потенциал планирования сервисных ресурсов. Вот шесть причин, почему:\r\n<ol><li>Интеграция. Интеграция управления проектами, оптимизации ресурсов, учета проектов и управления клиентами - идея, время которой пришло. Практически невозможно предоставить информацию в реальном времени всем заинтересованным сторонам, когда десятки или даже сотни одновременных проектов управляются с помощью электронных таблиц, электронной почты и автономных систем.</li><li>Принятие решений. Пока бухгалтерский учет, отдел продаж, отдел кадров, специалисты по управлению проектами и специалисты на местах не говорят на одних и тех же языках планирования и исполнения, невозможно принимать скоординированные решения, которые приводят к лучшим результатам для клиентов и повышению эффективности.</li><li>Глобализация - MRP обеспечил централизованный и последовательный контроль на каждом этапе производственного процесса в то время, когда глобализация сокращала индустриальный мир. Американские, азиатские и европейские компании соперничали друг с другом за одних и тех же клиентов с одинаковыми линейками продуктов. MRP сортировал победителей среди проигравших, предоставляя победителям огромные преимущества в отношении затрат и эффективности. Это должно звучать знакомо. Рынок профессиональных услуг и других предприятий, основанных на знаниях, стал глобальным, и конкурентное давление исходит со всех уголков мира. Сегодня SRP предоставляет предприятиям сферы услуг те же преимущества, которые необходимы производителям для достижения успеха три десятилетия назад.</li><li>Координация. В прошлом многие организации могли использовать профессиональные услуги в качестве лидера по потерям для защиты более крупного бизнеса, например, долгосрочного контракта на программное обеспечение. Теперь, когда рынок профессиональных услуг настолько конкурентен, этот менталитет лидеров потерь является тупиковым для бизнеса. Чтобы стать центром прибыли, требуется координация.</li><li>Рост. Отделы бухгалтерии и продаж должны понимать будущие возможности получения доходов и прибыли, что трудно сделать, когда информация о проектах профессиональных услуг и использовании ресурсов не всегда доступна. SRP предоставляет продажам информацию, которая им необходима для понимания доступности ресурсов при создании нового бизнеса, и предоставляет бухгалтерию, необходимую для получения более точных прогнозов и своевременных счетов.</li><li>Рентабельность - дисциплины планирования ресурсов услуг раскрывают прибыльность каждого ресурса и каждого проекта. Такая гранулярность необходима профессиональным сервисным организациям для принятия конкурентных стратегических решений перед лицом глобальной конкуренции.</li></ol>\r\nПрограммные, консалтинговые, рекламные и бухгалтерские сервисные организации уже трансформируют свой бизнес с помощью облачных решений SRP. Вот некоторые из историй успеха SRP и сделайте первые шаги к модернизации вашей собственной практики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Services_Resource_Planning_Applications.png","alias":"upravlenie-resursami-servisa"},"421":{"id":421,"title":"Электронная коммерция","description":" Электронная коммерция - это деятельность по покупке или продаже товаров через онлайн-сервисы или через Интернет. Электронная коммерция использует такие технологии, как мобильная коммерция, электронные переводы средств, управление цепочками поставок, интернет-маркетинг, онлайн-обработка транзакций, электронный обмен данными (EDI), системы управления запасами и автоматизированные системы сбора данных.\r\nСовременная электронная коммерция обычно использует Всемирную паутину как минимум для одной части жизненного цикла транзакции, хотя она также может использовать другие технологии, такие как электронная почта. Типичные транзакции электронной торговли включают покупку онлайн-книг и покупку музыки (скачивание музыки в форме цифрового распространения, и, в меньшей степени, персонализированные/персонализированные онлайн-сервисы инвентаризации винных магазинов. Есть три области электронной коммерции: онлайн-торговля, электрические рынки и онлайн-аукционы. Электронная коммерция поддерживается электронным бизнесом.\r\nПредприятия электронной коммерции могут также использовать некоторые или все из следующих:\r\n<ul><li>Онлайн-покупки для розничных продаж напрямую через интернет-сайты и мобильные приложения, а также для ведения разговорной торговли через чат, чат-ботов и голосовых помощников;</li><li>Предоставление или участие в онлайн-площадках, где обрабатываются сторонние продажи между клиентами и потребителями;</li><li>Купля-продажа бизнеса для бизнеса;</li><li>Сбор и использование демографических данных через веб-контакты и социальные сети;</li><li>Электронный обмен данными между предприятиями (B2B);</li><li>Маркетинг для потенциальных и постоянных клиентов по электронной почте или факсу (например, с помощью информационных бюллетеней);</li><li>Участие в pre-retail для запуска новых продуктов и услуг;</li><li>Онлайн финансовые обмены для обмена валют или торговых целей.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">5 причин, почему электронная коммерция так важна для вашего бизнеса</span>\r\nОт стартапов до малых предприятий и вплоть до крупных брендов существует огромное количество компаний, которые могут воспользоваться своим собственным сайтом электронной коммерции, где они могут продавать свои собственные продукты или услуги. В современном конкурентном и ориентированном на удобство обществе потребители больше не хотят рисковать, чтобы покупать товары, вместо этого потребители хотят делать покупки из собственного дома, что делает электронную коммерцию гибким решением как для бизнеса, так и для покупателей.\r\nЕсли вы все еще на пороге открытия магазина электронной коммерции, не беспокойтесь, вот 5 главных причин, по которым электронная коммерция так важна для вашего бизнеса, и какие выгоды вы можете получить от онлайн-перехода в этом году!\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Может расширить ваш бренд</span></span>\r\nЭлектронная коммерция - это идеальный способ превратить свой бренд из традиционного магазина в инновационный, любимый бренд. Предлагая великолепные продукты 24 часа в сутки, наряду с онлайн-обслуживанием клиентов, блогами и социальными сетями, вы больше не являетесь вашим единственным магазином, а благодаря присутствию в Интернете ваш бизнес может стать домом для ваших продуктов и общим домом вашего бизнеса, что позволяет Вы полностью расширяете ассортимент своей продукции, не беспокоясь о перемещении или не имея возможности расширить свой бизнес.\r\n<span style=\"font-weight: bold;\">Это удобнее</span>\r\nИнтернет-магазин работает весь день, каждый день. Это означает, что ваши клиенты могут посещать ваш магазин в любое время, независимо от того, какое у них расписание. В наши дни у людей не всегда есть время физически ходить по магазинам, вместо этого все больше и больше людей предпочитают делать покупки в Интернете, чтобы найти товары, которые они хотят или нуждаются, и если ваш бизнес может предложить это для ваших клиентов, то нет, вы не должны апеллировать для более широкого круга клиентов, ищущих удобный и гибкий опыт.\r\n<span style=\"font-weight: bold;\">Увеличьте ваш охват</span>\r\nБлагодаря доступности Интернета миллионы людей по всему миру могут просматривать ваш веб-сайт в любое время, а это означает, что для тех, кто хочет расширить свой бизнес и обратиться к более широкой аудитории, у вас есть гораздо больше возможностей сделать это. Сравните количество людей, которых вы можете охватить через веб-сайт, с количеством людей, которых вы можете достичь через популярный магазин или местную рекламу. Нет никаких причин, по которым вы не должны обращать внимание на то, как вести свой бизнес в Интернете, если вы хотите улучшить охват.\r\n<span style=\"font-weight: bold;\">Дает вам маркетинговые возможности</span>\r\nВаш сайт является одним из лучших маркетинговых инструментов вашего бизнеса, не только использование SEO при создании вашего сайта может привести к увеличению шансов на то, что ваш бизнес будет найден в поисковых системах, но и огромное количество маркетинговых технологий могут работать вместе с вашим сайтом. включая рекламу с оплатой за клик, маркетинг в социальных сетях и маркетинг по электронной почте, которые могут содержать ссылки на ваш веб-сайт.\r\n<span style=\"font-weight: bold;\">Масштабируемость</span>\r\nПо мере роста вашего бизнеса очень вероятно, что вы захотите расширить ассортимент своей продукции и свою целевую аудиторию, а также развить свой бизнес с учетом потребностей клиентов и потребительского спроса. Сайт электронной коммерции позволяет вам соответствующим образом масштабировать свой бизнес, позволяя добавлять больше строк, добавлять больше вариантов оплаты и даже расширяться, когда вы выбираете доставку, без необходимости беспокоиться об изменении своего местоположения или перемещении в более просторное помещение, как вы могли бы с магазин кирпича и раствора.\r\nЭлектронная коммерция предлагает бизнесу целый ряд возможностей, от маркетинга до увеличения ассортимента вашей продукции и увеличения продаж, а с оптимизированным и хорошо разработанным веб-сайтом вы можете не только достичь этих целей, но и предложить своим клиентам круглосуточный, удобный сервис, который может повысить ваш бизнес.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Commerce_Applications.png","alias":"ehlektronnaja-kommercija"},"423":{"id":423,"title":"Система автоматизированного проектирования электроники","description":"Автоматизация проектирования электронных устройств (англ. Electronic Design Automation, EDA) — комплекс программных средств для облегчения разработки электронных устройств, создания микросхем и печатных плат.\r\nКомплекс позволяет создать принципиальную электрическую схему проектируемого устройства с помощью графического интерфейса, создавать и модифицировать базу радиоэлектронных компонентов, проверять целостность сигналов на ней. Современные программные пакеты позволяют выполнить автоматическую расстановку элементов, и автоматически развести дорожки на чертеже многослойной печатной платы, соединяя тем самым выводы радиоэлектронных компонентов в соответствии с принципиальной схемой. Введённая схема непосредственно или через промежуточный файл связей («netlist») может быть преобразована в заготовку проектируемой печатной платы, с различной степенью автоматизации.\r\nСистемы автоматизации проектирования электроники могут иметь возможность моделирования разрабатываемого устройства и исследования его работы до того, как оно будет воплощено в аппаратуру.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое "Автоматизация проектирования электроники"?</span>\r\nАвтоматизация электронного проектирования (EDA) - это термин для категории программных продуктов и процессов, которые помогают проектировать электронные системы с помощью компьютеров. Эти инструменты часто используются для проектирования плат, процессоров и других типов сложной электроники.\r\nЭлектронная автоматизация проектирования также известна как электронное автоматизированное проектирование.\r\nЭлектронные средства автоматизации проектирования в значительной степени заменили ручные методы для схемных плат и методов проектирования полупроводников. В прошлом техники использовали инструменты, такие как фотоплоттер, для визуализации чертежей печатных плат и электронных компонентов.\r\nМногие инженеры и другие скажут, что автоматизация электронного проектирования действительно улучшила конструкцию электронных компонентов, главным образом благодаря универсальным методам проектирования, которые устраняют различные виды ошибок или дефектов в микросхемах, платах и т.д. Однако, все еще есть компромиссы - и некоторые эксперты указывают на ситуации, когда печатная плата может работать, несмотря на то, что она не прозрачна для моделирования в электронной системе автоматизации проектирования. В целом, эти инструменты стандартизировали и оптимизировали создание печатных плат и микросхем с помощью процессов автоматизации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_EDA_Electronic_Design_Automation.png","alias":"sistema-avtomatizirovannogo-proektirovanija-ehlektroniki"},"427":{"id":427,"title":"Память переводов (ПП)","description":" Память переводов (ПП, англ. translation memory, TM, иногда также называемая «накопитель переводов») — база данных, содержащая набор ранее переведённых сегментов текста.\r\nОдна запись в такой базе данных соответствует сегменту или «единице перевода» (англ. translation unit), за которую обычно принимается одно предложение (реже — часть сложносочинённого предложения либо абзац). Если единица перевода исходного текста в точности совпадает с единицей перевода, хранящейся в базе (точное соответствие, англ. exact match), она может быть автоматически подставлена в перевод. Новый сегмент может также слегка отличаться от хранящегося в базе (нечёткое соответствие, англ. fuzzy match). Такой сегмент может быть также подставлен в перевод, но переводчик будет должен внести необходимые изменения.\r\nПомимо ускорения процесса перевода повторяющихся фрагментов и изменений, внесенных в уже переведённые тексты (например, новых версий программных продуктов или изменений в законодательстве), системы ПП также обеспечивают единообразие перевода терминологии в одинаковых фрагментах, что особенно важно при техническом переводе. С другой стороны, если переводчик регулярно подставляет в свой перевод точные соответствия, извлеченные из баз переводов, без контроля их использования в новом контексте, качество переведённого текста может ухудшиться.\r\nВ каждой конкретной системе ПП данные хранятся в своем собственном формате (текстовый формат в Wordfast, база данных Access в Deja Vu), но существует международный стандарт TMX (англ. Translation Memory eXchange format), который основан на XML и может генерироваться практически всеми системами ПП. Благодаря этому сделанные переводы можно использовать в разных приложениях, то есть переводчик, работающий с OmegaT, может использовать ПП, созданную в Trados, и наоборот.\r\nБольшинство систем ПП как минимум поддерживают создание и использование словарей пользователя, создание новых баз данных на основе параллельных текстов (англ. alignment), а также полуавтоматическое извлечение терминологии из оригинальных и параллельных текстов.","materialsDescription":"<span style=\"font-weight: bold; \">Каковы стандарты и форматы памяти переводов?</span>\r\nСтандарты и форматы памяти переводов:\r\n<ul><li>TMX (Translation Memory Exchange Format — Обмен памятью переводов). Этот стандарт обеспечивает взаимный обмен между разными поставщиками памяти переводов. TMX является общепринятым форматом в среде переводчиков и лучше всего подходит для импорта и экспорта памяти переводов. Последняя версия этого формата — 1.4b позволяет восстанавливать исходные документы и их перевод из файла TMX.</li><li>TBX (Termbase Exchange format — обмен терминологическими базами). Это принятый Localization Industry Standards Association (LISA) формат сейчас пересматривается и переиздаётся согласно ISO 30042. Этот стандарт позволяет проводить обмен терминологией, в том числе детальной лексической информацией. Основная база TBX определяется стандартами: ISO 12620, ISO 12200 и ISO 16642. ISO 12620 обеспечивает реестр четко определённых «категорий данных» со стандартизованными именами, которые функционируют как типы элементов данных или предопределённые значения. ISO 12200 (известен также как MARTIF) предоставляет основу для каркасной структуры TBX. ISO 16642 (известен также как Terminological Markup Framework — Структура терминологической разметки) включает структурную метамодель для терминологических языков разметки (Terminology Markup Languages) в целом.</li><li>SRX создан для улучшения формата TMX и большей эффективности обмена памятью переводов между программами. Возможность указывать правила сегментации, которые использовались в предыдущем переводе, повышает эффективность отождествления сегментов в текущем тексте с содержимым ПП.</li><li>GMX GILT означает Globalization, Internationalization, Localization, and Translation (Глобализация, интернационализация, локализация, перевод). Стандарт GILT Metrics состоит из трёх частей: GMX-V для показателей объёма, GMX-C для показателей сложности, GMX-Q для показателей качества. Предложенный стандарт GILT Metrics направлен на квантификацию объёма работ и требований качества при реализации задач GILT.</li><li>OLIF — открытый стандарт, совместимый с XML, который используется для обмена терминологическими и лексическими данными. Хотя изначально он применялся в качестве способа обмена лексическими данными между частными лексиконами машинного перевода, постепенно этот формат превратился в более общий стандарт терминологического обмена.</li><li>XLIFF (XML Localisation Interchange File Format — XML формат для взаимного обмена при локализации), создан как единый формат файлов для взаимного обмена, который распознаётся всеми программными средствами локализации. XLIFF — это наилучший в современной индустрии переводов способ обмена информацией в формате XML. Некоторые инструменты используют проприетарные форматы XLIFF, не позволяющие открывать созданные в них файлы в других программах.</li><li>TransWS (Translation Web Services — переводческие веб-сервисы), определяет требуемые параметры вызова веб-сервисов при отправлении и получении файлов и сообщений, имеющих отношение к проектам локализации. Задумывался как развёрнутая система автоматизации процесса локализации с использованием сервисов в сети Интернет.</li><li>xml:tm, этот подход к памяти переводов основан на концепции текстовой памяти, которая позволяет совмещать авторскую память и память переводов. Формат xml:tm был передан Lisa OSCAR компанией XML-INTL.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы преимущества памяти переводов?</span>\r\n<ul><li>Сокращение времени и объёма работы переводчика.</li><li>Улучшение последовательности перевода, особенно при работе группы переводчиков над одним проектом.</li><li>Увеличение прибыли за счёт увеличения производительности труда переводчика, группы переводчиков.</li><li>Повышение качества услуг за счёт увеличения точности и единообразия перевода терминов, особенно в специализированных текстах.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы недостатки памяти переводов?</span>\r\n<ul><li>Может делать перевод более «сухим»; утрачивается сама суть текста, если перевод с использованием накопителя переводов выполняется переводчиком низкой квалификации.</li><li>Часто отсутствует связь предлагаемого программой предложения/текста с соседними предложениями и с текстом в целом.</li><li>Оригинал должен быть в электронном виде.</li><li>Одна незамеченная ошибка может распространиться на весь проект.</li><li>Необходимо обучение работе в самой программе, а при смене работы — возможно, и не один раз (если работодатели пользуются разными программами ТМ).</li><li>Подходит не ко всем видам текстов.</li><li>Высокая стоимость лицензионного ПО.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Translation_Memory.png","alias":"pamjat-perevodov-pp"},"429":{"id":429,"title":"Машинный перевод","description":"<span style=\"font-weight: bold;\">Машинный перевод</span> – это автоматический перевод с одного естественного языка на другой с помощью компьютерных программ. Обычно его, вместе с компьютерным переводом, относят к категории электронного перевода. Машинный перевод является подразделом компьютерной лингвистики, который исследует использование программного обеспечения для перевода текста или речи с одного языка на другой.\r\n <span style=\"font-weight: bold;\">Классификация </span>систем машинного перевода возможна по нескольким критериям: степень участия переводчика-человека; тип перевода – общий или специализированный; используемая системная архитектура. Программы автоматизированного перевода полностью обрабатываю тексты без какого-либо вмешательства операторов. \r\nВ зависимости от системной архитектуры, виды машинного перевода можно условно разделить на корпусный и основанный на правилах. А при разработке систем машинного перевода использовались два подхода: <span style=\"font-weight: bold;\">прямой</span> и <span style=\"font-weight: bold;\">косвенный.</span>\r\nСистемы машинного перевода, созданные до начала 1980-х годов, использовали преимущественно <span style=\"font-weight: bold;\">прямой</span> подход. Такие системы работают с парами языков, используя статьи двуязычных словарей и морфологического анализа. Они переводят исходный текст слово в слово, без подробного анализа синтаксических структур вводимого текста и корреляции значений, после чего в тексте перевода делаются некоторые элементарные поправки в соответствии с морфологическими и синтаксическими правилами целевого языка. \r\nВ 1980-х годах <span style=\"font-weight: bold;\">косвенный </span>подход, имеющий более сложную архитектуру, стал доминирующим методом машинного перевода. Устройства, в которых использован этот подход, анализируют синтаксическую структуру текста, обычно создавая абстрактное (промежуточное) представление о значении оригинала и создавая на его основе текст на целевом языке. В таких устройствах применяются программы машинного перевода, которые идентифицируют структуру слова (морфологию) и предложения (синтаксис) и решают проблемы омонимии (семантики).\r\nДля удобства работы с переводами, переводчики-фрилансеры и компании используют <span style=\"font-weight: bold;\">CAT tool,</span> или <span style=\"font-weight: bold;\">CAT</span> программу, которая отлично подходит для организации переводческой работы в офисах компаний. Это по сути комплексное решение по автоматизации переводов, система компьютерного перевода, которая имеет набор полезных функций и удобно для использования.\r\n<span style=\"font-weight: bold;\">CAT tool (Computer-assisted translation tool)</span> – это современное комплексное решение для переводчиков и компаний, которые занимаются профессиональными переводами. Основная задача CAT инструмента – сократить время на перевод документа за счет машинного перевода, подставления готовых частей перевода из памяти переводов, автоматического перевода согласно глоссариям, автоматической проверки качества перевода и других инструментов автоматизации перевода.\r\nСистемы компьютерного перевода так же позволяют использовать проверку правописания, грамматики, управлять терминами, использовать специфические словари, использовать базы данных терминов, индексаторы текста, совершать слияние перевода и исходного текста, управлять проектами, памятью переводов, и автоматизировать переводческий труд.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Как работает машинный перевод?</span></h1>\r\nЭто зависит от типа двигателя машинного перевода. Существует несколько разных видов программного обеспечения MT, которые работают по-разному. Мы представим правила, статистические и нейронные.\r\n<span style=\"font-weight: bold; \">Основанный на правилах машинный перевод</span> (RBMT) является прародителем программного обеспечения MT. Он основан на наборах грамматических и синтаксических правил и фразеологии языка. RBMT связывает структуру исходного сегмента с целевым сегментом, создавая результат на основе анализа правил исходного и целевого языков. Правила разрабатываются лингвистами, и пользователи могут добавлять терминологию, чтобы переопределить MT и улучшить качество перевода.\r\n<span style=\"font-weight: bold; \">Статистический машинный перевод </span>(SMT) начался в эпоху больших данных и использует большое количество существующих переведенных текстов и статистических моделей и алгоритмов для генерации переводов. Эта система в значительной степени зависит от доступных многоязычных корпусов, и в среднем требуется два миллиона слов, чтобы обучить движок для конкретной области, что может потребовать много времени и ресурсов. При использовании доменных данных SMT может производить переводы хорошего качества, особенно в технической, медицинской и финансовой областях.\r\n<span style=\"font-weight: bold;\">Нейронный машинный перевод</span> (NMT) - это новый подход, основанный на глубоких нейронных сетях. В NMT используется множество сетевых архитектур, но обычно сеть можно разделить на два компонента: кодер, который считывает входное предложение и генерирует представление, подходящее для перевода, и декодер, который генерирует фактический перевод. Слова и даже целые предложения представлены как векторы действительных чисел в NMT. По сравнению с предыдущим поколением МТ, NMT генерирует результаты, которые имеют тенденцию быть более плавными и грамматически точными. В целом, NMT является важным шагом в качестве МП. \r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Когда следует использовать машинный перевод?</span></h1>\r\nПри переводе творческого или литературного контента MT не подходит. Хорошее правило - чем сложнее ваш контент, тем менее он подходит для MT. Для больших объемов контента, особенно если он имеет короткий срок выполнения, MT очень эффективен. Если точность не важна, MT может произвести подходящие переводы за небольшую стоимость. Отзывы клиентов, мониторинг новостей, внутренние документы и описания продуктов - все это хорошие кандидаты для МТ. Использование комбинации MT с постредактором-переводчиком-человеком открывает двери для более широкого спектра подходящего контента.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Какой движок MT лучше использовать?</span></h1>\r\n Общедоступные движки предназначены для того, чтобы иметь возможность переводить большинство типов контента, однако с помощью пользовательских движков MT данные обучения могут быть адаптированы к конкретному домену или типу контента.\r\nВ конечном итоге, выбор движка MT - это процесс. Вам нужно выбрать тип контента, который вы хотите перевести, пересмотреть политики безопасности и конфиденциальности, выполнить тесты на образцах текста, выбрать постредакторы. И, если вы используете систему управления переводами (TMS), убедитесь, что она способна поддерживать выбранный вами движок MT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Machine_Translation.png","alias":"mashinnyi-perevod"},"431":{"id":431,"title":"Электронные словари","description":" Электронный (автоматический) словарь - это словарь в специальном машинном формате, функционирующий как часть программного обеспечения компьютера. Сегодня широко распространяются электронные версии самых различных словарей. В отличие от традиционных словарей электронный словарь наряду с текстом и графическими изображениями может содержать весь спектр медиа-объектов, включая видео- и анимационные фрагменты, звук, музыку и прочее.\r\nВажной особенностью электронного словаря является его гипертекстовое устройство. Ссылки, внедренные в слова, фразы или рисунки, позволяют пользователю выбрать текст или рисунок и немедленно вывести на экран связанные с ним сведения и мультимедийные материалы. Взаимоотношения между компонентами словарной статьи не являются линейными. Словарная статья имеет четкую логическую структуру с иерархическими связями между элементами. Каждая информационная категория занимает здесь строго фиксированное место - так называемую «зону». Пользователь, проявляя интерес к той или иной информации, запрашивает определенный параметр и получает доступ к отдельным фрагментам статьи. В соответствии с запросом активизируется лишь отдельно взятая зона, поэтому нет необходимости просматривать всю статью. Следовательно, создатели электронного словаря могут предусмотреть довольно большое количество словарных входов, позволяющее пользователю легко и быстро получать любую необходимую ему информацию, а проблемы алфавитного расположения словарных статей для массового пользователя не имеют принципиального значения.\r\nЭлектронные словари имеют серьезные преимущества по сравнению со своими бумажными аналогами, что проявляется в быстром росте соответствующего рынка. Электронный словарь принципиально может обойти ключевое противоречие книжной лексикографии: чем больше информации предлагает словарь, чем больше развит его научный аппарат, тем сложнее им пользоваться. Поэтому классические словари разделяются на две категории. Первая - популярные, относительно удобные, но довольно простые. Вторая - обстоятельные академические издания, не всегда позволяющие быстро получить искомую информацию. Современные электронные словари не только значительно превосходят по объему книжные, но и находят искомое слово или словосочетание за несколько секунд.\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Каковы возможности электронных словарей?</span>\r\nПо сравнению с печатными аналогами компьютерные словари предоставляют пользователю множество дополнительных возможностей:\r\n<ul><li>многократное увеличение скорости поиска;</li><li>множество входов в словарь: словник, алфавитный индекс, ввод слова и словосочетания с клавиатуры, из текстового редактора;</li><li>поиск слов с недостаточно точным правописанием;</li><li>полнотекстовый поиск (не только в словнике, но и в текстах всех словарных статей);</li><li>применение средств мультимедиа для семантизации лексики;</li><li>наличие системы гиперссылок;</li><li>наличие перекрестных ссылок ко всем словам, имеющимся в словаре;</li><li>возможность хранения большого объема информации;</li><li>в двуязычных словарях - возможность прямого и обратного перевода;</li><li>включение в структуру компьютерного словаря нескольких словарей разных типов и жанров;</li><li>одновременный поиск сразу в нескольких словарях;</li><li>ограничение области поиска ключевыми словами, тематическими группами, частями речи и т.п.;</li><li>пополнение словаря пользователем, или создание пользовательского словаря;</li><li>сохранение последовательности поиска в течение сеанса работы (так называемая хронология/история поиска);</li><li>сохранение «закладок» в словаре;</li><li>совместимость с текстовыми редакторами, возможность копирования словарных статей и обращения к словарю из редактора;</li><li>совместимость с программами машинного перевода;</li><li>совместимость с веб-браузерами и другими типами программ (прикладными, обучающими, игровыми);</li><li>предоставление дополнительной справочной информации по фонетике, грамматике, стилю и другим аспектам языка;</li><li>возможность использования словарей в локальной и глобальной сетях и др.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Electronic_dictionaries.png","alias":"ehlektronnye-slovari"},"433":{"id":433,"title":"Проверка правописания","description":" Система проверки правописания (также спелл-чекер от англ. spell checker) — компьютерная программа, осуществляющая проверку заданного текста на наличие в нём орфографических ошибок. Найденные ошибки или опечатки отмечаются специальным образом — обычно для этого используется подчёркивание. В некоторых случаях пользователю помимо указания на места возможных ошибок предоставляется возможность выбрать один из правильных вариантов написания. Может быть также выведен комментарий, объясняющий, каким образом следует поправить текст.\r\nПроверка правописания может быть встроена как отдельная функция в некую программную систему, например, текстовый редактор, почтовый клиент, электронный словарь или поисковую систему. Она может быть выполнена также в виде самостоятельной программы. В этом случае она обычно обладает возможностью интеграции с другими приложениями. Такими возможностями, например, обладает GNU Aspell для Unix-подобных операционных систем, а также кроссплатформенная Hunspell.\r\nПервые системы проверки правописания стали доступны в мейнфреймах в конце 1970 годов. Группа из шести лингвистов Джорджтаунского университета разработала первую подобную систему для компании IBM. На персональных компьютерах CP/M и TRS-80 система появилась в 1980 году, затем в 1981-м появились первые пакеты для IBM PC. Такие разработчики, как Maria Mariani, Soft-Art, Microlytics, Proximity, Circle Noetics и Reference Software, быстро выпустили OEM-пакеты или конечные продукты на быстроразвивающийся рынок, в первую очередь для персональных компьютеров, хотя были предложения и для Apple Macintosh, VAX и Unix. На персональных компьютерах эти системы проверки были автономными программами, многие из которых могли выполняться в режиме TSR изнутри пакетов работы с текстом (на компьютерах с большой памятью).\r\nОднако рынок автономных пакетов просуществовал недолго, поскольку разработчики популярных программ работы с текстом (таких как WordStar и WordPerfect) в середине 1980-х включили системы проверки правописания в свои пакеты, главным образом лицензируемые от вышеупомянутых компаний, которые быстро развернули поддержку европейских и позже азиатских языков. Но это всё больше усложняло разработку проверки правописания, особенно относительно агглютинативных языков, таких как венгерский или финский. Хотя рынок программ по работе с текстом в таких странах, как Исландия, возможно, не окупал инвестиции, компании наподобие WordPerfect, тем не менее, стремились вывести свои продукты на новые рынки.\r\nПроверка правописания переместилась из текстовых процессоров в веб-браузеры, например в Firefox 2.0, Google Chrome, Konqueror, Opera; почтовый клиент Kmail и клиент системы мгновенных сообщений Pidgin предлагают поддержку проверки правописания, используя GNU Aspell в качестве их механизма. Mac OS X проверяет орфографию фактически во всех приложениях.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем проверять?</span>\r\nАвтоматическая проверка правописания пригодится всем: и обычным людям, и профессиональным корректорам. Она помогает обнаружить опечатки, которые не заметны с первого взгляда. Вы наверняка слышали о такой особеннности мозга: иногда мы не замечаем, что слово написано неправильно, потому что мозг сам «исправляет» ошибку. К примеру, вы сразу заметили ошибку в предыдущем предложении? Если нет — это оно:) Известен случай, когда на слово смотрели три редактора, а простую ошибку не видели. Автоматическая проверка правописания помогает снизить количество ошибок, не замеченных из-за таких «игр разума».\r\n<span style=\"font-weight: bold;\">Когда проверять?</span>\r\nВ самом конце работы над текстом. После написания, редактуры, согласования с руководством/клиентом и прочих стадий.\r\n<span style=\"font-weight: bold;\">Инструменты для проверки орфографии</span>\r\nИнструментов для проверки орфографии очень много. Отличаются они только интерфейсом и набором словарей. Словари имеют значение для проверки новых слов (блогер, шопинг, хетчбэк) — одни программы их уже знают, другие еще нет. Но в среднем картина примерно одинакова.\r\nВ ходе проверки орфографии программа сравнивает каждое слово со словарем. Если слова нет в словаре, программа указывает на ошибку. Некоторые инструменты просто подчеркивают слово, но большинство предлагают варианты замены. Если же ошибка в слове привела к образованию другого слова, которое есть в словаре, программа ничего не заметит (например, код и кот).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Spelling_Check_Systems.png","alias":"proverka-pravopisanija"},"437":{"id":437,"title":"PSM - управление привилегированными сессиями","description":" Управление сеансами - это комплексный процесс обеспечения информационной безопасности для контроля, мониторинга и записи административного доступа к серверам, базам данных и сетевым устройствам. Правильно реализованные элементы управления RBAC должны включать блокировку на основе дня, даты, времени и местоположения. Мониторинг и запись должны быть достаточно мелкими, чтобы фиксировать нажатия клавиш, вывод текстового/графического экрана и движения мыши.\r\nОрганизации используют управление сеансами для улучшения надзора и контроля над привилегированными учетными записями и учетными данными. Управление привилегированными сеансами относится к мониторингу, записи и управлению привилегированными сеансами. ИТ-специалисты должны иметь возможность проводить аудит привилегированной деятельности как для обеспечения безопасности, так и для соответствия требованиям SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISMA и других. Аудиторская деятельность может также включать захват нажатий клавиш и экранов (с учетом просмотра в реальном времени и воспроизведения).\r\nВ то время как вы можете вручную реализовать некоторые процессы, такие как запись экрана, интегрированные решения позволяют выполнять их легко и в масштабе сотен или тысяч одновременных сеансов. Более того, некоторые сторонние решения могут предоставлять автоматизированные рабочие процессы, предоставляя ИТ-отделу гранулярный контроль над привилегированными сеансами, например, позволяя им точно определять аномальный сеанс и завершать его, или, наоборот, приостанавливать/блокировать его, пока не будет определено, что действие является подходящим.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое привилегированное управление сеансами?</span>\r\nУправление привилегированными сеансами позволяет администраторам безопасности контролировать и проверять рабочие сеансы привилегированных пользователей. Диспетчер сеансов обеспечивает прокси-доступ ко всем критическим ресурсам и, следовательно, предотвращает прямой доступ к этим ресурсам. Диспетчер сеансов является центральным элементом управления привилегированным доступом (PAM) и обычно интегрируется с диспетчером доступа и диспетчером паролей.\r\nПривилегированное управление сеансами позволяет вам выявлять подозрительные или несанкционированные действия и останавливать их на месте. Более того, управление сеансами обеспечивает безупречный аудиторский след, который позволяет проводить проверки соответствия и расследовать инциденты.\r\n<span style=\"font-weight: bold;\">Какими функциями обладает PSM?</span>\r\nКлючевые особенности привилегированного решения для управления сеансами включают в себя:\r\n<ul><li>Мониторинг в режиме реального времени и оповещения.</li><li>Системы управления в реальном времени.</li><li>Контроль доступа RDP/SSH.</li><li>Рабочий процесс авторизации.</li><li>Системы соответствия и аудита.</li></ul>\r\n<span style=\"font-weight: bold;\">Управление сессиями: зачем вам это?</span>\r\nПривилегированное управление сеансами позволит командам безопасности:\r\n<ul><li>Производить мониторинг, аудит и управление привилегированными сеансами в локальных и облачных приложениях и ресурсах.</li><li>Предотвращать атаки инсайдеров, повышение привилегированных учетных записей и проблемы со сторонним доступом.</li><li>Доказать соответствие нормативам для HIPAA, GDPR, PCI, SOX, NYCRR 500 и других нормативов.</li><li>Обеспечить простой в использовании рабочий процесс, который позволяет легко инициализировать и удалять привилегированные учетные данные, создавая при этом 100% -ную ответственность для этих привилегированных пользователей.</li><li>Революционизировать реагирование на инциденты, включив как автоматический ответ, так и меры по смягчению, одновременно предоставляя доступную для поиска базу данных и видеозапись, что позволяет приступить к окончательному посмертному анализу.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PSM_Privileged_Session_Management.png","alias":"psm-upravlenie-privilegirovannymi-sessijami"},"445":{"id":445,"title":"Тестирование на проникновение","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png","alias":"testirovanie-na-proniknovenie"},"457":{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii"},"465":{"id":465,"title":"Аналитика поведения пользователей и объектов","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png","alias":"analitika-povedenija-polzovatelei-i-obektov"},"467":{"id":467,"title":"Сетевая экспертиза","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png","alias":"setevaja-ehkspertiza"},"469":{"id":469,"title":"Шлюз безопасности электронной почты","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty"},"481":{"id":481,"title":"WAF - межсетевой экран приложений","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png","alias":"waf-mezhsetevoi-ehkran-prilozhenii"},"487":{"id":487,"title":"Безопасный Web шлюз","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png","alias":"bezopasnyi-web-shljuz"},"489":{"id":489,"title":"Управление политиками безопасности сети","description":" Управление сетевой безопасностью позволяет администратору управлять сетью, состоящей из физических и виртуальных брандмауэров, из одного центрального местоположения. Администраторам нужны решения для управления безопасностью сети, чтобы обеспечить высокий уровень видимости поведения сети, автоматизировать настройку устройства, применять глобальные политики, просматривать трафик брандмауэра, создавать отчеты и предоставлять единый интерфейс управления для физических и виртуальных систем.\r\nВ современной сложной сетевой архитектуре и постоянно меняющейся среде угроз ИТ-специалистам сложно поддерживать эффективное состояние безопасности. Административные задачи включают поддержку постоянно расширяющейся матрицы пользователей, устройств, местоположений и приложений; соблюдение соответствия; предоставление новых услуг; оптимизацию производительности; обеспечение контроля доступа и механизмов безопасности; а также устранение неполадок по требованию. Любая неправильная конфигурация может сделать сеть уязвимой для сложных угроз и несоответствия нормативным требованиям.\r\nДля решения этих проблем сетевым администраторам необходимо последовательно развертывать политики безопасности в своей сети. Однако сетевая инфраструктура может иметь тысячи политик брандмауэра, накопленных за эти годы. Часто эти правила загромождены, продублированы, устарели или вступают в конфликт с новыми правилами, непреднамеренно влияющими на производительность и безопасность сети.\r\nУправление сетевой безопасностью помогает уменьшить количество ручных задач и ошибок персонала, упрощая администрирование с помощью политик безопасности и инструментов рабочих процессов через централизованный интерфейс управления.\r\nУправление сетевой безопасностью может снизить риск в сети и защитить данные, используя информацию об угрозах, сетевых уязвимостях и их критичности, оценивая потенциальные возможности для блокирования атаки и предоставляя сведения для поддержки принятия решений.\r\nАдминистрирование политики улучшено за счет объединения общих задач политики в одном интерфейсе, автоматизации рабочего процесса изменения политики, включая аудит соответствия и управление несколькими поставщиками брандмауэров. Это упрощенное и автоматизированное управление политиками безопасности позволяет ИТ-отделам экономить время, избегать ошибок вручную и снижать риски.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление политикой безопасности сети?</span>\r\nСетевые администраторы и ИТ-специалисты используют управление политикой безопасности сети для управления сетевыми средами и защиты своих организаций от возникающих угроз.\r\nУправление политикой безопасности сети упрощает разработку и реализацию политики безопасности. Оно применяет правила и лучшие практики для более эффективного, действенного и последовательного управления брандмауэрами и другими устройствами.\r\n<span style=\"font-weight: bold;\">Зачем нужно управление политикой безопасности сети?</span>\r\nПредприятия должны защищать людей, физические активы и данные, которые передаются и живут в их сетях. Администраторы делают это, устанавливая политики безопасности, которые подробно описывают такие параметры, как, кому или чему разрешен доступ к каким ресурсам.\r\nРабота становится все более сложной, так как сети становятся все более сложными. Компании с крупной инфраструктурой накапливают огромные библиотеки политик безопасности в широком спектре продуктов безопасности.\r\nПоскольку организации добавляют все больше людей и больше устройств, они ищут способы автоматизации утомительных и повторяющихся задач, упрощают операции и выявляют несоответствия, которые могут сделать их уязвимыми для атак. Управление политикой сетевой безопасности помогает им получить представление о своей распределенной среде, а затем организовать и стандартизировать эти политики для повышения безопасности бизнеса.\r\n<span style=\"font-weight: bold;\">Как управление политикой безопасности сети повышает безопасность бизнеса?</span>\r\nПолитики безопасности определяют целостность и безопасность сети. Они предоставляют правила доступа к сети, подключения к Интернету, добавления или изменения устройств или служб и т.д.\r\nОднако правила эффективны только тогда, когда они реализованы. Управление политикой сетевой безопасности помогает организациям оставаться совместимыми и защищенными, обеспечивая упрощение, согласованность и соблюдение их политик.\r\n<span style=\"font-weight: bold;\">Как осуществляется управление политикой безопасности сети?</span>\r\nДоступны инструменты и решения для управления политикой сетевой безопасности. Компании используют их для автоматизации административных задач, что может повысить точность и сэкономить время. Решения могут сделать процессы управления менее утомительными и отнимающими много времени, а также могут высвободить персонал для более важных проектов.\r\nЭти решения также помогают ИТ-отделам избежать неправильной конфигурации, которая может привести к уязвимости в их сетях. И если возникают проблемы, решения для управления политикой безопасности сети могут упростить поиск и устранение неисправностей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Security_Policy_Management.png","alias":"upravlenie-politikami-bezopasnosti-seti"},"491":{"id":491,"title":"Автоматизация датацентров","description":" Автоматизация центра обработки данных - это процесс управления и автоматизации рабочих процессов и процессов в центре обработки данных.\r\nЭто позволяет автоматизировать большую часть операций центра обработки данных, управления, мониторинга и обслуживания, которые в противном случае выполняются вручную операторами.\r\nАвтоматизация центра обработки данных в основном осуществляется с помощью комплексного программного решения для автоматизации центра обработки данных, которое обеспечивает централизованный доступ ко всем или большинству ресурсов центра обработки данных.\r\nКак правило, автоматизация центра обработки данных позволяет автоматизировать задачи управления серверами, сетью и другими центрами обработки данных.\r\nНекоторые особенности решения для автоматизации центра обработки данных включают в себя:\r\n<ul><li>Создание и автоматиззация всех задач планирования и мониторинга ЦОД.</li><li>Обеспечение понимания центра данных в узлах сервера и их конфигурациях.</li><li>Автоматизация рутинных процессов, такие как исправление, обновление и создание отчетов.</li><li>Соответствие центров обработки данных и элементов управления стандартам и политикам.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему автоматизация дата-центров важна?</span>\r\nОгромный рост данных и скорость, с которой предприятия работают сегодня, означают, что ручной мониторинг, устранение неполадок и исправление слишком медленны, чтобы быть эффективными и могут подвергать риску предприятия. Автоматизация может сделать операции второго дня практически автономными. В идеале поставщик центра обработки данных должен иметь доступ API к инфраструктуре, что позволяет ему взаимодействовать с публичными облаками, чтобы клиенты могли переносить данные или рабочие нагрузки из облака в облако. Автоматизация центра обработки данных в основном обеспечивается с помощью программных решений, которые предоставляют централизованный доступ ко всем или большинству ресурсов центра обработки данных. Традиционно такой доступ позволяет автоматизировать управление хранилищем, серверами, сетью и другими центрами обработки данных.\r\nАвтоматизация центра обработки данных чрезвычайно важна, поскольку она высвобождает время вычислений для человека и:\r\n<ul><li>Обеспечивает понимание серверных узлов и конфигураций</li><li>Автоматизирует рутинные процедуры, такие как исправление, обновление и создание отчетов.</li><li>Производит и программирует все задачи планирования и мониторинга ЦОД</li><li>Обеспечивает процессы и контроль центра обработки данных в соответствии со стандартами и политиками</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Datacenter_Automation.png","alias":"avtomatizacija-datacentrov"},"492":{"id":492,"title":"Шина промежуточного слоя корпоративных услуг","description":" Сервисная шина предприятия (англ. enterprise service bus, ESB) — связующее программное обеспечение, обеспечивающее централизованный и унифицированный событийно-ориентированный обмен сообщениями между различными информационными системами на принципах сервис-ориентированной архитектуры. Понятие введено в начале 2000-х годов специалистами подразделения Progress Software — Sonic, разрабатывавшими MOM-продукт SonicMQ.\r\nОсновной принцип сервисной шины — концентрация обмена сообщениями между различными системами через единую точку, в которой, при необходимости, обеспечивается транзакционный контроль, преобразование данных, сохранность сообщений. Все настройки обработки и передачи сообщений предполагаются также сконцентрированными в единой точке, и формируются в терминах служб, таким образом, при замене какой-либо информационной системы, подключённой к шине, нет необходимости в перенастройке остальных систем.\r\nНаименование подобрано по аналогии с системной шиной компьютера, позволяющей подключать несколько устройств и передавать данные между ними по одному набору проводников.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Сервисная шина предприятия (ESB)?</span>\r\nСервисная шина предприятия (ESB) - это тип программной платформы, называемой промежуточным программным обеспечением, которая работает за кулисами, помогая взаимодействию между приложениями. Думайте о ESB как о «шине», которая собирает информацию из одной системы и передает ее в другую.\r\nТермин ESB впервые появился в 2002 году, но технология продолжает развиваться, обусловленная необходимостью для постоянно появляющихся интернет-приложений для общения и взаимодействия друг с другом.\r\n<span style=\"font-weight: bold;\">Зачем мне ESB?</span>\r\nПредставьте, что в организации есть две системы, которые должны обмениваться данными. Технические группы, которые представляют каждую систему, планируют и внедряют решение, позволяющее этим системам взаимодействовать. Год или два спустя организация развертывает еще несколько систем, которые должны взаимодействовать друг с другом, а также существующие две системы. Как все команды могут разработать и достичь соглашения о лучшем решении?\r\nПо мере расширения ИТ-систем организации становится очень сложно управлять и поддерживать одно решение. Всего с 10 системами может быть 100 различных интерфейсов и множество различных технических требований.\r\nESB обеспечивает безопасную, масштабируемую и экономически эффективную инфраструктуру, которая обеспечивает обмен данными в реальном времени между многими системами. Данные из одной системы, известной как поставщик услуг, могут быть помещены на корпоративную сервисную шину в виде сообщения, которое немедленно отправляется потребителю данных. Если новая система хочет использовать эти же данные, все, что нужно сделать, это подключить ее к шине таким же образом.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Enterprise_Service_Bus_Middleware.png","alias":"shina-promezhutochnogo-sloja-korporativnykh-uslug"},"495":{"id":495,"title":"Мгновенные коммуникации","description":" Мгновенные коммуникации — службы мгновенных сообщений (Instant Messaging Service, IMS), программы онлайн-консультанты (OnlineSaler) и программы-клиенты (Instant Messenger, IM) для обмена сообщениями в реальном времени через Интернет. Могут передаваться текстовые сообщения, звуковые сигналы, изображения, видео, а также производиться такие действия, как совместное рисование или игры. Многие из таких программ-клиентов могут применяться для организации групповых текстовых чатов или видеоконференций.\r\nДля подобного рода коммуникации необходима клиентская программа, так называемый мессенджер (англ. messenger — курьер). Отличие от электронной почты здесь в том, что обмен сообщениями идёт в реальном времени (англ. instant — мгновенно). Большинство IM-клиентов позволяет видеть, подключены ли в данный момент абоненты, занесённые в список контактов. В ранних версиях программ всё, что печатал пользователь, тут же передавалось. Если он делал ошибку и исправлял её, это тоже было видно. В таком режиме общение напоминало телефонный разговор. В современных программах сообщения появляются на мониторе собеседника уже после окончания редактирования и отправки сообщения.\r\nКак правило, мессенджеры не работают самостоятельно, а подключаются к центральному компьютеру сети обмена сообщениями, называемому сервером. Поэтому мессенджеры и называют клиентами (клиентскими программами). Термин является понятием из клиент-серверных технологий. ","materialsDescription":" <span style=\"font-weight: bold; \">Для чего нужен обмен мгновенными сообщениями?</span>\r\nТехнология обмена мгновенными сообщениями (IM) - это тип онлайн-чата, который обеспечивает передачу текста в режиме реального времени через Интернет. Локальный мессенджер работает аналогичным образом в локальной сети. Короткие сообщения обычно передаются между двумя сторонами, когда каждый пользователь решает завершить мысль и выбирает «отправить».\r\n<span style=\"font-weight: bold; \">Какие протоколы используются в приложениях для обмена мгновенными сообщениями?</span>\r\nНа сегодняшний день на рынке представлены два основных протокола обмена мгновенными сообщениями: WebSocket и XMPP.\r\n<span style=\"font-weight: bold; \">В чем разница между текстовыми сообщениями и мгновенными сообщениями?</span>\r\nОбмен текстовыми сообщениями или просто «текстовые сообщения» - это услуга сотовой связи, обычно ограниченная 160 символами, тогда как обмен мгновенными сообщениями обычно представляет собой компьютерный сеанс с более длинным размером сообщения. Как текстовые сообщения, так и мгновенные сообщения часто называют просто «обмен сообщениями».\r\n<span style=\"font-weight: bold;\">Каковы ключевые особенности обмена мгновенными сообщениями?</span>\r\nОбмен текстом долгое время был главной функцией обмена мгновенными сообщениями, но теперь он является одной из многих функций. Возможность вставлять изображения и смайлики в сообщения теперь является стандартной для многих клиентов, как и передача файлов. Facebook Messenger даже позволяет пользователям отправлять деньги через IM.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Instant_Communications_Applications.png","alias":"mgnovennye-kommunikacii"},"497":{"id":497,"title":"Отчетность по защите и восстановлению данных","description":" Отчетность по защите и восстановлению данных описывает процесс создания и хранения копий данных, которые можно использовать для защиты организаций от потери данных. Это иногда называют операционным восстановлением. Восстановление из резервной копии обычно включает восстановление данных в исходное местоположение или в другое место, где они могут использоваться вместо потерянных или поврежденных данных.\r\nНадлежащая резервная копия хранится в отдельной системе или носителе, например на ленте, из первичных данных для защиты от возможности потери данных из-за сбоя основного оборудования или программного обеспечения.\r\nЦелью резервного копирования является создание копии данных, которые могут быть восстановлены в случае сбоя первичных данных. Первичные сбои данных могут быть результатом аппаратного или программного сбоя, повреждения данных или вызванного человеком события, такого как злонамеренная атака (вирус или вредоносная программа), или случайное удаление данных. Резервные копии позволяют восстанавливать данные с более раннего момента времени, чтобы помочь бизнесу восстановиться после незапланированного события.\r\nХранение копии данных на отдельном носителе имеет решающее значение для защиты от первичной потери или повреждения данных. Этот дополнительный носитель может быть простым, например, внешний накопитель или USB-накопитель, или что-то более существенное, например, дисковая система хранения, контейнер облачного хранилища или стример. Альтернативный носитель может находиться в том же месте, что и первичные данные, или в удаленном месте. Возможность связанных с погодой событий может оправдать наличие копий данных в удаленных местах.\r\nДля достижения наилучших результатов резервные копии создаются на постоянной и регулярной основе, чтобы минимизировать объем данных, потерянных между резервными копиями. Чем больше времени проходит между резервными копиями, тем больше вероятность потери данных при восстановлении из резервной копии. Сохранение нескольких копий данных обеспечивает страхование и гибкость при восстановлении до момента времени, не подверженного повреждению данных или злонамеренным атакам.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает Backup and Recovery?</span>\r\nBackup and Recovery относятся к процессу резервного копирования данных в случае потери и настройке систем, которые позволяют это восстановление данных из-за потери данных. Резервное копирование требует копирования и архивирования данных компьютера, чтобы они были доступны в случае удаления или повреждения данных. Данные с более раннего времени могут быть восстановлены, только если они были скопированы.\r\nРезервное копирование данных является формой аварийного восстановления и должно быть частью любого плана аварийного восстановления.\r\nРезервное копирование данных не всегда может восстановить все данные и настройки системы. Например, компьютерные кластеры, серверы активных каталогов или серверы баз данных могут нуждаться в дополнительных формах аварийного восстановления, поскольку резервное копирование и восстановление могут быть не в состоянии восстановить их полностью.\r\nСегодня большое количество данных может быть зарезервировано при использовании облачного хранилища, что означает, что архивирование на жестком диске локальной системы или использование внешнего хранилища не требуется. В частности, мобильные устройства могут быть настроены с использованием облачных технологий, что позволяет автоматически восстанавливать данные.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Backup_and_Recovery_Reporting_Software.png","alias":"otchetnost-po-zashchite-i-vosstanovleniju-dannykh"},"499":{"id":499,"title":"Программно-определяемые сети","description":" Программно-определяемая сеть или программно-конфигурируемая сеть (англ. software-defined networking, SDN) — сеть передачи данных, в которой уровень управления сетью отделён от устройств передачи данных и реализуется программно. Одна из форм виртуализации сети.\r\nКлючевые принципы программно-определяемых сетей — разделение процессов передачи и управления данными, централизация управления сетью при помощи унифицированных программных средств, виртуализация физических сетевых ресурсов. Протокол OpenFlow, реализующий независимый от производителя интерфейс между логическим контроллером сети и сетевым транспортом, является одной из реализаций концепции программно-определяемой сети и считается движущей силой её распространения и популяризации.\r\nПринципы программно-определяемых сетей сформулировали в 2006 году специалисты Беркли и Стэнфорда. В 2009 году технологии программно-определяемых сетей появились в списке 10 быстрорастущих технологий, ежегодно составляемом MIT Technology Review, после чего стали (наряду с протоколом Openflow) объектом пристального внимания не только в академических исследованиях, но и со стороны коммерческого сектора.\r\nПрограммно-определяемые сети эффективны для построения инфраструктурных облачных сервисов, в условиях, когда по запросу от потребителей услуг необходимо автоматически и в кратчайшие сроки создавать виртуальные узлы и выделять виртуальные сетевые ресурсы для них.\r\nТакже программно-определяемые сети целесообразны в условиях крупных центров обработки данных, позволяя сократить издержки на сопровождение сети за счёт централизации управления на программном контроллере и повысить процент использования ресурсов сети благодаря динамическому управлению.\r\nДругим перспективным применением программно-определяемых сетей считаются приложения в концепции «интернета вещей» — основанные на вычислительных сетях физических объектов, оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой.\r\n\r\nПрограммно-определяемая глобальная сеть (SD-WAN или SDWAN) представляет собой специальное приложение технологии программно-определяемой сети (SDN), применяемой к соединениям WAN, таким как широкополосный Интернет, 4G, LTE или MPLS. Он соединяет корпоративные сети, включая филиалы и центры обработки данных, на больших географических расстояниях.\r\nWAN может использоваться, например, для подключения филиалов к центральной корпоративной сети или для подключения центров обработки данных, разделенных расстоянием. В прошлом для WAN-соединений часто использовалась технология, которая требовала специального проприетарного оборудования. SD-WAN, с другой стороны, использует Интернет или облачные частные сети. SD-WAN отделяет сеть от плоскости управления и отсоединяет функции управления трафиком и аппаратного обеспечения.\r\nСети WAN позволяют компаниям расширять свои компьютерные сети на большие расстояния, соединять удаленные филиалы с центрами обработки данных и друг с другом, а также предоставлять приложения и услуги, необходимые для выполнения бизнес-функций. Когда компании расширяют сети на большие расстояния, а иногда и по сетям с несколькими операторами, они сталкиваются с эксплуатационными проблемами, включая перегрузку сети, изменение задержки пакетов, потерю пакетов и даже перебои в обслуживании. Современные приложения, такие как VoIP-вызовы, видеоконференции, потоковое мультимедиа, виртуализированные приложения и рабочие столы, требуют минимальных задержек. Требования к пропускной способности также растут, особенно для приложений с видео высокой четкости. Расширение возможностей WAN может быть дорогостоящим и затруднительным с соответствующими трудностями, связанными с управлением сетью и устранением неполадок.\r\nПродукты SD-WAN предназначены для решения этих сетевых проблем. Благодаря расширению или даже замене традиционных отраслевых маршрутизаторов устройствами виртуализации, которые могут управлять политиками на уровне приложений и обеспечивать наложение сети, менее дорогие интернет-каналы потребительского уровня могут действовать скорее как выделенный канал. Это упрощает процесс настройки для персонала филиала. Продукты SD-WAN могут быть физическими или виртуальными устройствами и размещаться в небольших удаленных офисах и филиалах, крупных офисах, корпоративных центрах обработки данных и все чаще на облачных платформах.\r\nЦентрализованный контроллер используется для установки политик и определения приоритетов трафика. SD-WAN учитывает эти политики и доступность пропускной способности сети для маршрутизации трафика. Это помогает обеспечить соответствие производительности приложений соглашениям об уровне обслуживания (SLA).","materialsDescription":"\r\nПрограммно-определяемые сети (SDN) - это способ виртуализации сетей для упрощения настройки и обслуживания таким же образом, как при виртуализации серверов и хранилищ. Разница в том, что SDN как сетевое решение не так далеко от виртуализации в мире серверов и хранилищ.\r\nТем не менее, наступает SDN - и чем больше об этом узнают лица, принимающие решения в сфере ИТ, и лидеры бизнеса, тем лучше они смогут определить, где и когда внедрять его в своих центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Что такое программно-определяемая сеть (SDN)?</span>\r\nSDN абстрагирует и разделяет плоскости управления и данных традиционной сети, чтобы сделать ее более гибкой в соответствии с меняющимися потребностями бизнеса.\r\nВ традиционной сети ручная настройка и развертывание аппаратной маршрутизации и коммутации могут занимать много времени и быть подвержены ошибкам. Абстрагируя плоскости управления и данных, предприятия могут автоматизировать развертывание; оптимизировать управление; и использовать гибкие, гибкие сети, которые позволяют им реализовать операционную эффективность и экономию средств.\r\n<span style=\"font-weight: bold;\">Какие проблемы помогает решить SDN?</span>\r\nРабочие нагрузки переходят в облако, и корпоративная сеть должна обеспечивать безопасный доступ к большему количеству устройств, людей, приложений и данных, чем когда-либо прежде. Для ИТ-команд большинства компаний больше не практично - или даже невозможно - настраивать и управлять таким доступом вручную, как того требуют традиционные сети. Это утомительный, подверженный ошибкам процесс, который - если допущена ошибка - может привести к отключению сети, что означает потерю бизнеса или плохое сотрудничество.\r\nSDN решает проблему гибкости и гибкости, которую со временем создали традиционные сетевые архитектуры. Абстрагируя функции маршрутизации и переключения сети в программное обеспечение, тем самым снижая сложность управления этими функциями у разных поставщиков, SDN позволяет современным предприятиям иметь гибкие сети с оптимизированным управлением сетью.\r\n<span style=\"font-weight: bold;\">Что такое программно-определяемый WAN (SD-WAN)?</span>\r\nSD-WAN - это упрощение и автоматизация сети, а также замена ручного вмешательства в условиях меняющихся условий.\r\nТрадиционно для глобальных сетей (WAN) было два основных варианта: MPLS или широкополосный канал. Компании, которым требовалось максимально надежное соединение между их филиалами и штаб-квартирой, могли легко получить более 1000 долларов в месяц на выделенную линию MPLS от каждого филиала до штаб-квартиры. В качестве альтернативы, компании могут заключить договор с провайдером широкополосного доступа на более дешевые и менее надежные услуги.\r\nSD-WAN применяет виртуализацию, оркестровку и автоматизацию, присущие крупному развертыванию SDN, к инфраструктуре WAN, сокращая усилия, необходимые для настройки, управления и применения политик в глобальной сети.\r\n<span style=\"font-weight: bold;\">Что такое активно-динамическое соединение?</span>\r\nДо недавнего времени преимущества SD-WAN были зарезервированы для активных конфигураций WAN, в которых организация имеет подключенные и доступные в любое время два или более источников WAN. При сбое или повреждении одной ссылки трафик автоматически перенаправляется по другой ссылке без потери данных. Этот процесс потребляет много данных и влечет за собой огромные затраты, когда задействованы измеренные каналы глобальной сети.\r\n<span style=\"font-weight: bold;\">Что такое программный периметр (SD-P)?</span>\r\nТехнологии SD-P обеспечивают упрощенную и более безопасную сетевую архитектуру для подключения устройств и пользователей M2M/IoT.\r\nВ прошлом многие организации использовали архитектуру хаб-спи на основе IPsec VPN для расширения своих сетей до филиалов и удаленных сотрудников по широкополосной связи. Эти VPN-сети IPsec не только сложны в управлении и настройке, но также создают разочарование для конечного пользователя, что требует частой повторной проверки подлинности в случае сбоя соединения.\r\nSD-P меняет подход аутентификации. Это позволяет компаниям развертывать виртуальную облачную сеть только для приглашений (VCN) в частном IP-пространстве или темном облаке, то есть хакер не может обнаружить ее. Программно-определяемая сетевая платформа инициирует связь с любым устройством или конечным пользователем, которому необходимо подключиться к сети, и проверяет идентичность устройства через внеполосное соединение; только после аутентификации устройства или пользователя они могут быть разрешены в сети.\r\nКроме того, благодаря SD-P простые политики обеспечивают микросегментацию, чтобы гарантировать, что устройства и пользователи подключены только к определенным людям, приложениям и ресурсам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SDN_Software_Defined_Network.png","alias":"programmno-opredeljaemye-seti"},"705":{"id":705,"title":"SEO & SEM","description":" SEO является ключевой частью вашей стратегии цифрового маркетинга, и некоторые знания необходимы независимо от того, в какой области цифрового маркетинга вы специализируетесь.\r\nПоисковая оптимизация (SEO) относится к процессу, с помощью которого поисковые системы «сканируют» контент, чтобы увидеть, насколько эффективно он будет привлекать трафик. Поисковые системы будут оценивать некоторые вещи на веб-сайте (например, ключевые слова, теги и заголовки ссылок) и оценивать его по его способности привлекать органический трафик на основе множества факторов.\r\nМаркетинг в поисковых системах (SEM) - это дескриптор, который включает в себя различные виды платной поисковой рекламы. Это тот тип вещей, который вы увидите как рекламу Google, и обычно он оказывается в верхней части списка страниц. Обычно это связано с размещением и использованием ключевых слов, и это один из способов, почему для его успешного выполнения могут потребоваться дополнительные знания и стратегия.\r\nSEO и SEM в значительной степени полагаются на ключевые слова для привлечения трафика на бизнес-сайты и веб-страницы. Хотя методы маркетинга, используемые для каждого из них, различны, они оба ориентированы на потоки трафика и то, как они связаны с маркетинговой деятельностью. Люди будут использовать поисковые системы для поиска чего-то, что они ищут, и они смогут найти это по органическим результатам (SEO) или по платным результатам (SEM).\r\nБольшинство людей ищут в Интернете, прежде чем покупать что-либо, поэтому сильное присутствие в поиске имеет решающее значение, и использование стратегического сочетания того и другого может улучшить вашу видимость в долгосрочной перспективе.\r\nТак, SEO - органический трафик - это неоплаченные или бесплатные списки, а SEM - целевая реклама, за которую вы платите. Они могут быть взаимодополняющими, но только если сам сайт сначала оптимизирован для SEO, у SEM больше шансов на успех.\r\nSEO - это основа для хорошего SEM, и когда вы все настроите правильно, у вас больше шансов получить качественный трафик и повысить коэффициент конверсии. Если у вас есть SEO-дружественный сайт и спонсорские объявления, которые нацелены должным образом с использованием правильных ключевых слов, у вас больше шансов оказаться в топе платных поисков. Но вы должны иметь свой SEO, чтобы Google видел вас как заслуживающий доверия сайт.\r\nЕсли ваш веб-сайт находится на более новой стороне, вы можете сначала расставить приоритеты для своей кампании PPC, так как ранжирование SEO может занять некоторое время, но не игнорируйте свое SEO во время этого процесса.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SEO?</span>\r\nПо сути, SEO является компонентом большой категории, SEM. Согласно Google’s Knowledge Graph, поисковая оптимизация - это «процесс максимизации количества посетителей определенного веб-сайта путем обеспечения того, чтобы сайт находился на первом месте в списке результатов, возвращаемых поисковой системой».\r\nИндустрия SEO постоянно меняется из-за частых изменений в алгоритме Google. Но есть один аспект SEO, который остается постоянным: SEO состоит из действий на странице и вне страницы.\r\n<span style=\"font-weight: bold; \">Какие компоненты включает в себя SEO?</span>\r\nКак указано выше, SEO состоит из двух различных видов деятельности:\r\n<span style=\"font-style: italic; \">On-Page SEO</span> включает естественное включение селективных ключевых слов в теги заголовков, метаописания, теги заголовков, альтернативный текст и т. Д .; сообщения в блоге и копия страницы, которые написаны и оптимизированы с качеством; очистить и отформатировать URL страницы; оптимизированная скорость загрузки страницы; Авторство Google включено; интеграция социального обмена в вашем контенте и многое другое.<br /><span style=\"font-style: italic;\">Off-Page SEO</span> включает в себя создание высококачественного, естественного профиля обратных ссылок (то есть наличие других высококачественных / авторитетных сайтов, которые естественным образом ссылаются на ваш сайт); сигналы социального обмена; социальные закладки (Stumbleupon, Reddit) и так далее.\r\n<span style=\"font-weight: bold;\">Что такое поисковый маркетинг (SEM)?</span>\r\nСогласно Википедии, «Маркетинг в поисковых системах - это форма интернет-маркетинга, которая включает в себя продвижение веб-сайтов путем повышения их видимости на страницах результатов поиска (SERPS) посредством оптимизации и рекламы». SEM включает в себя тактику SEO, а также ряд других поисковых поисков. тактики.\r\n<span style=\"font-weight: bold;\">Какие компоненты включает в себя SEM?</span>\r\nПомимо поисковой оптимизации, SEM включает в себя использование платного поиска, такого как списки с оплатой за клик (PPC) и рекламные объявления. Большую часть времени SEM строго включает в себя кампании и мероприятия PPC, но если вы используете SEO и платный поиск, это подпадает под усилия SEM.\r\n<span style=\"font-weight: bold;\">В чем основная разница между SEO и SEM?</span>\r\nОсновное различие между этими двумя терминами заключается в том, что поисковая оптимизация является просто компонентом поискового маркетинга. Как уже упоминалось выше, SEM включает в себя компоненты платного поиска, такие как PPC, а также SMM (маркетинг в социальных сетях).\r\nВажно отметить, что вы никогда не должны использовать термины SEO и SEM взаимозаменяемо, потому что, хотя они работают рука об руку, они не являются одним и тем же термином.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SEO_SEM.png","alias":"seo-sem"},"750":{"id":750,"title":"Биометрическая идентификация","description":"<span style=\"font-weight: bold; \">Биометрическая идентификация</span> - это предъявление пользователем своего уникального биометрического параметра и процесс сравнения его со всей базой имеющихся данных. Для извлечения такого рода персональных данных используются биометрические считыватели.\r\nСистема биометрической идентификации контроля доступа удобна для пользователей тем, что носители информации находятся всегда при них, не могут быть утеряны либо украдены. Биометрический контроль доступа считается более надежным, т.к. идентификаторы не могут быть переданы третьим лицам, скопированы. Применяются биометрические системы безопасности везде, где существует потребность в идентификации личности, где требуется контроль доступа к материальным объектам или к информации.\r\nБиометрическая идентификация (БИ) от аутентификации (БА) отличается тем, что при идентификации пользователь определяется путем сравнения его биометрических данных со всеми, имеющимися в системе, до момента нахождения совпадения. При биометрической аутентификации пользователь говорит системе, кто он такой (например, вводит уникальный логин), система по этому логину считывает его эталонные биометрические данные из базы данных и затем производит их сверку с теми, которые предоставляет пользователь.\r\nНесмотря на то что на данный момент наиболее распространенной в мире является биометрическая аутентификация по отпечатку пальца, другие технологии активно развиваются и появляются новые. Наиболее перспективными на данный момент видятся технологии биометрической аутентификации по рисунку вен на ладони и на основе радужной оболочки глаза (реализована в флагманских смартфонах Samsung). Можно ожидать, что данная технология вскоре появится и в устройствах других производителей. \r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Методы биометрической идентификации</span></p>\r\n<span style=\"font-weight: bold; \">Статические,</span> основанные на физиологических признаках человека, присутствующих с ним на протяжении всей его жизни:\r\n<ul><li>Идентификация по отпечатку пальца;</li><li>Идентификация по лицу;</li><li>Идентификация по радужной оболочке глаза;</li><li>Идентификация по геометрии руки;</li><li>Идентификация по термограмме лица;</li><li>Идентификация по ДНК;</li><li>Идентификация на основе акустических характеристик уха;</li><li>Идентификация по рисунку вен.</li></ul>\r\n<span style=\"font-weight: bold; \">Динамические</span> берут за основу поведенческие характеристики людей, а именно подсознательные движения в процессе повторения какого-либо обыденного действия: почерк, голос, походка.\r\n<ul><li>Идентификация по голосу;</li><li>Идентификация по рукописному почерку;</li><li>Идентификация по клавиатурному почерку;</li><li>Другие.</li></ul>\r\nСредства безопасности, основанные на <span style=\"font-weight: bold;\">распознании голоса</span>, находят широкое применение при дистанционном обслуживании клиентов. Основное преимущество метода - защита личных данных от злоумышленников (не требуется введение номера счета, пароля и прочей информации).\r\nПроверка личности все чаще проводится путем <span style=\"font-weight: bold;\">сканирования радужки</span>, которая также индивидуальна, как и отпечатки пальцев. Главный минус - высокая стоимость.\r\nРаспознавание <span style=\"font-weight: bold;\">отпечатков пальцев</span> считается самым эффективным методом биометрии - ввиду своей надежности такой способ используется чаще всего. Достоверность его базируется на уникальности папиллярных узоров (даже у близнецов они отличаются). Аутентификация (проверка подлинности личности), как правило, не превышает секунды. Согласно статистике, биометрическая система идентификации по отпечаткам пальцев превосходит в точности распознавание по подписи, по распознанию голоса и лица.\r\n2-D <span style=\"font-weight: bold;\">распознание лица</span> считается ненадежным и значительно уступает другим методам. 3-D распознавание гораздо более эффективно, но стоимость оборудования чрезмерно высока.\r\nБиометрическая <span style=\"font-weight: bold;\">идентификация по венам руки</span> не уступают в надежности сканированию радужки или дактилоскопии - главным минусом является искажение информации при артрите и других возрастных заболеваниях. Способ распознавания по геометрии руки сегодня практически не используется (ввиду недостаточной точности).\r\nАвтоматические методы <span style=\"font-weight: bold;\">проверки почерка</span> обеспечивают неплохой результат, но они имеют достаточно узкую сферу применения и, как правило, используются в комплексе с другими средствами.","materialsDescription":"<h1 class=\"align-center\">Плюсы и минусы существующих систем биометрической идентификации</h1>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Плюсы</span></p>\r\n<ul><li>Идентификатор неотделим от человека, его нельзя забыть, потерять, передать. Проверив идентификатор, можно с высокой долей уверенности говорить о том, что был идентифицирован именно этот человек.</li><li>Воссоздать (подделать) идентификатор достаточно сложно.</li><li>Биометрическая идентификация удобна в использовании.</li><li>Идентификация может проводиться прозрачно (незаметно) для человека.</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Минусы</span></p>\r\n<ul><li>Доступность биометрических идентификаторов для копирования и проведения атаки в большинстве систем биометрической идентификации.</li><li>Необходимость наличия определенных окружающих условий для проведения биометрической идентификации.</li><li>Могут возникать ситуации, когда биометрические идентификаторы повреждены или недоступны для считывания.</li><li>Для многих систем биометрической идентификации биометрические сканеры достаточно дорогие.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Biometric_Identification.png","alias":"biometricheskaja-identifikacija"},"752":{"id":752,"title":"Распознавание речи","description":" Распознавание речи – это междисциплинарная подполе вычислительной лингвистики, которая разрабатывает методологии и технологии, которые позволяют распознавать и переводить разговорный язык в текст компьютерами. Он также известен как автоматическое распознавание речи (ASR), распознавание речи в компьютере или речь в тексте (STT). Он включает знания и исследования в области лингвистики, информатики и электротехники.\r\nНекоторые системы распознавания речи требуют «обучения» (также называемого «зачислением»), когда отдельный оратор читает текст или изолированный словарь в системе. Система анализирует конкретный голос человека и использует его для точной настройки распознавания речи этого человека, что приводит к повышенной точности. Системы, которые не используют обучение, называются «независимыми от динамиков» системами. Системы, которые используют обучение, называются «зависимыми от громкоговорителей».\r\nПриложения распознавания речи включают голосовые пользовательские интерфейсы, такие как голосовой набор (например, «Домашний звонок»), маршрутизация звонков (например, «Я хотел бы сделать вызов для сбора»), управление домашним устройством, поиск (например, найти подкаст, где были произнесены конкретные слова ), простой ввод данных (например, ввод номера кредитной карты), подготовка структурированных документов (например, радиологический отчет), обработка речи в текст (например, текстовые процессоры или электронные письма) и самолеты (обычно называемые прямым голосовым вводом).\r\nТермин распознавание голоса или идентификация громкоговорителя относится к идентификации говорящего, а не к тому, что они говорят. Признание динамика может упростить задачу перевода речи в системах, которые были обучены на голосе конкретного человека или они могут использоваться для аутентификации или проверки личности говорящего как части процесса безопасности.","materialsDescription":" <span style=\"font-weight: bold; \">Какова классификация систем распознавания речи?</span>\r\nСистемы распознавания речи классифицируются:\r\n<ul><li>по размеру словаря (ограниченный набор слов, словарь большого размера);</li><li>по зависимости от диктора (дикторозависимые системы);</li><li>по типу речи (слитная или раздельная речь);</li><li>по назначению (системы диктовки, командные системы);</li><li>по используемому алгоритму (нейронные сети, скрытые Марковские модели, динамическое программирование);</li><li>по типу структурной единицы (фразы, слова, фонемы, дифоны, аллофоны);</li><li>по принципу выделения структурных единиц (распознавание по шаблону, выделение лексических элементов).</li></ul>\r\n<span style=\"font-weight: bold; \">Какова структура систем распознавания речи?</span>\r\nСистемы распознавания речи впервые появились в 1952 году. С тех пор методы распознавания не раз менялись. Ранее использовались такие методы и алгоритмы, как:\r\n<ul><li>Динамическое программирование (Dynamic Time Warping) - временные динамические алгоритмы, выполняющие классификацию на основе сравнения с эталоном.</li><li>Методы дискриминантного анализа, основанные на Байесовской дискриминации (Bayesian discrimination).</li><li>Скрытые Марковские Модели (Hidden Markov Model).</li><li>Нейронные сети (Neural Networks).</li></ul>\r\nВ настоящее время, перечисленные выше методы как правило комбинируются. Их сочетание позволяет получить более высокое качество распознавания, чем использование каждой модели отдельно.\r\nСистемы распознавания речи имеют следующие основные модули:\r\n<ul><li>Акустическая модель</li><li>Языковая модель</li><li>Декодер</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое акустическая модель?</span>\r\nАкустическая модель — это функция, принимающая на вход небольшой участок акустического сигнала (кадр или frame) и выдающая распределение вероятностей различных фонем на этом кадре. Таким образом, акустическая модель дает нам возможность по звуку восстановить, что было произнесено — с той или иной степенью уверенности.\r\nФонема - элементарная единица человеческой речи.\r\n<span style=\"font-weight: bold; \">Что такое языковая модель?</span>\r\nЯзыковая модель - позволяет узнать, какие последовательности слов в языке более вероятны, а какие менее. Здесь в самом простом случае требуется предсказать следующее слово по известным предыдущим словам. В традиционных системах применялись модели типа N-грамм, в которых на основе большого количества текстов оценивались распределения вероятности появления слова в зависимости от N предшествующих слов. Для получения надежных оценок распределений параметр N должен быть достаточно мал: одно, два или три слова — модели униграмм, биграмм или триграмм соответственно. Внедрение языковой модели в систему распознавания речи позволило значительно повысить качество распознавания за счет учета контекста.\r\n<span style=\"font-weight: bold;\">Какова область применения у систем распознавания речи?</span>\r\nСистемы распознавания речи начали развиваться как специальные сервисы для людей с ограниченными возможностями, но также нашли применение в различных сферах бизнеса, таких как:\r\n<ul><li>Телефония: системы голосового самообслуживания;</li><li>"Умный дом": голосовой интерфейс управления;</li><li>Роботы: голосовой интерфейс электронных роботов;</li><li>РС, ноутбуки, телефоны: голосовой ввод команд, диктовка текста;</li><li>Автомобили: голосовое управление в салоне автомобиля.</li></ul>\r\nОсновные отрасли применения:\r\n<ul><li>Голосовое управление</li><li>Голосовые команды</li><li>Голосовой ввод текста</li><li>Голосовой поиск</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Voice_Recognition.png","alias":"raspoznavanie-rechi"},"780":{"id":780,"title":"САПР для архитектуры и строительства - система автоматизированного проектирования","description":" Система автоматизированного проектирования — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности. Также для обозначения подобных систем широко используется аббревиатура САПР.\r\nСоздавалась после окончания Второй мировой войны научно-исследовательскими организациями ВПК США для применения в аппаратно-программном комплексе управления силами и средствами континентальной противовоздушной обороны, — первая такая система была создана американцами в 1947 г. Первая советская система автоматизированного проектирования была разработана в конце 1980-х гг. рабочей группой Челябинского политехнического института, под руководством профессора Кошина А. А.\r\nПрограммное обеспечение для архитектуры – системы, разработанные специально для архитекторов, инструментарий которых позволяет строить чертежи и модели из привычных объектов (стены, колонны, перекрытия и др), проектировать здания и сооружения объектов промышленного и гражданского строительства. Эти программы обладают инструментами для построения трехмерных моделей и получения всей необходимой рабочей документации и поддерживают современную технологию информационного моделирования зданий.","materialsDescription":"<span style=\"font-weight: bold; \">Кто такой разработчик САПР или конструктор САПР?</span>\r\nВсе вокруг нас, созданное человеком, начинается с идеи в письменном плане. Когда эти планы требуют иллюстраций или рисунков для передачи смысла, для подготовки этих идей в графических формах коммуникации необходим составитель САПР. Составители чертежей переводят идеи и наброски других специалистов, таких как архитекторы и инженеры, в масштабированные детали (или рабочие) чертежи. Дизайнер САПР часто готовит планы и наброски для архитектора или инженера. Дизайнер имеет больше образования и, следовательно, больше ответственности, чем составитель, но меньше, чем архитектор или инженер.\r\n<span style=\"font-weight: bold; \">Какие навыки мне нужны, чтобы стать разработчиком САПР или разработчиком САПР?</span>\r\nРазработчики САПР должны уметь конвертировать грубые эскизы и чертежи в двухмерные и трехмерные готовые чертежи. Некоторые объекты лучше проиллюстрированы в разрезе (разрезан), и составитель должен уметь рисовать объекты таким же образом. У дизайнеров САПР часто бывают естественные способности в математике, естествознании и изобразительном искусстве. Они не только преуспевают в этих курсах, они наслаждаются этими курсами. Дизайнеры должны быть в состоянии осмыслить и представить вещи, которые еще не существуют. Многие дизайнеры поднимаются по карьерной лестнице, что позволяет им стать инженерами или архитекторами после дополнительного обучения. И разработчики, и дизайнеры хорошо умеют следовать и следовать указаниям. У них часто бывает терпение и хорошее чувство юмора.\r\n<span style=\"font-weight: bold; \">Какое образование мне нужно, чтобы стать разработчиком САПР или разработчиком САПР?</span>\r\nСоставители САПР получают свое образование в рамках профессиональной подготовки в старших классах средней школы, обучения в колледжах или их комбинации, которая известна как программа Tech-Prep. Для составителей важно научиться готовить рисунки, используя как устные, так и письменные инструкции.\r\nДизайнеры САПР получают образование в общественных колледжах и университетах. В то время как во многих общественных колледжах по всей стране преподают архитектуру и дизайн машин, в очень немногих университетах преподают специализированные области дизайна, такие как автомобильный дизайн.\r\n<span style=\"font-weight: bold;\">Есть много рабочих мест в разработке и дизайне?</span>\r\nВ настоящее время в Иллинойсе насчитывается более 15 000 разработчиков и 10 000 дизайнеров.\r\nМногие рабочие места звонят в местные колледжи и «охотникам за головами» и, таким образом, не публикуются в газетах. Это один из методов, который используют работодатели для отбора неквалифицированных кандидатов на эти должности.\r\nФедеральное правительство классифицирует обе области как показывающие средний рост занятости (3-6%), однако для тех, кто предпочитает преподавать в этой области (инструктор CAD-Drafting Technology), область показывает высокий рост и критический дефицит (36%).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CAD.png","alias":"sapr-dlja-arkhitektury-i-stroitelstva-sistema-avtomatizirovannogo-proektirovanija"},"782":{"id":782,"title":"NGFW - межсетевой экран следующего поколения","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija"},"786":{"id":786,"title":"IaaS - вычисления","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png","alias":"iaas-vychislenija"},"789":{"id":789,"title":"IaaS - хранение","description":"Infrastructure as a Service (инфраструктура как сервис) или сокращенно IaaS — один из трех наиболее популярных в мире моделей предоставления публичных облачных сервисов. Другие два вида это PaaS (Platform as a Service) и SaaS (Software as a Service).\r\nВ рамках IaaS провайдер сервиса предоставляет пользователям доступ к виртуализованным ИТ-ресурсам, таким как серверы, хранилище и сети, которые физически размещены в дата-центре оператора. IaaS представляет собой модель разделяемого публичного облака (Public Cloud) это значит, что доступ к его мощностям осуществляется по общедоступным каналам связи, а сами ресурсы являются разделяемыми — то есть на одной физической платформе (сервере, СХД) могут размещаться и обрабатываться данные различных независимых пользователей. В ряде случаев оператор может создать для заказчика изолированную инфраструктуру, тогда речь уже идет о таком явлении как «управляемое частное облако» (Hosted Privat Cloud), которое является очень специфической разновидностью IaaS.\r\nБлагодаря сервисам класса IaaS можно получать не только вычислительные ресурсы (виртуальные машины) практически любой мощности, но и пользоваться «эластичными» хранилищами данных, емкость которых изменяется автоматически в строгом соответствии с потребностями заказчика. В результате пользователь оплачивает только тот объем системы хранения данных, которым реально пользуется, без необходимости строить локальную СХД с запасом на будущее. Таким образом, одним из ключевых преимуществ IaaS-сервисов является возможность перевода капитальных затрат (CAPEX) в операционные (OPEX).\r\nЕще одним важнейшим аспектом облачного хранилища является высокая защищенность и уровень доступности данных. Это возможно благодаря тому, что крупные сервис-провайдеры, как правило, поддерживают несколько актуальных копий данных в различных (в том числе территориально удаленных) дата-центрах. Соответственно, отключение одной площадки в большинстве случаев не влияет на уровень доступности клиентских данных. Также операторы обеспечивают защиту данных от киберугроз, компрометации, утечек и пр.\r\nВ рамках услуги IaaS-хранения операторы также предоставляют сервисы резервного копирования/восстановления данных из облака (Backup as a Service, BaaS). Подобная возможность подразумевает создание цифровых дубликатов различных элементов ИТ-инфраструктуры — данных, виртуальных машин, образов операционных систем и дальнейшее их размещение в защищенном облачном хранилище. В случае сбоя основной ИТ-инфраструктуры или потери данных, информация может быть оперативно восстановлена из облачной резервной копии — вручную или автоматически (в зависимости от регламентов конкретной компании). Наличие резервных копий часто является обязательным нормативным требованием для определенных, особенно государственных, организаций. Как показывают различные исследования, сегодня облачное хранение, с учетом всех факторов, как правило, обеспечивает оптимальную стоимость в расчете на единицу информации при максимальной защищенности данных.\r\nВ числе наиболее крупных мировых IaaS-провайдеров можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Google Cloud, Oracle Cloud, IBM Cloud, Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructure as a Service) — это модель предоставления виртуализованных разделяемых вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных. Физической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Что такое IaaS-хранение?</span>\r\nСервис IaaS-хранения подразумевает предоставление в аренду пользователю пространства защищенной виртуальной СХД для размещения данных. Система хранения контролируется и поддерживается на площадке оператора, но все данные доступны только их владельцам. При этом важнейшим свойством облачной системы хранения является «эластичность» — возможность автоматического изменения емкости в строгом соответствии с потребностями заказчика.\r\n<span style=\"font-weight: bold;\">В чем преимущества IaaS-хранилища?</span>\r\nВ числе преимуществ облачного хранилища — высокая защищенность и уровень доступности данных, перевод капитальных затрат (CAPEX) в операционные (OPEX), наличие сервисов резервного копирования/восстановления данных из облака.\r\n<span style=\"font-weight: bold;\">В чем недостатки IaaS-хранилища?</span>\r\nОсновные недостатки IaaS-хранилища характерны для всех видов IaaS-сервисов и включают в себя то, что состав, доступность и производительность сервисов зависят от поставщика услуги, а данные обрабатываются и хранятся в дата-центре оператора. Также имеется зависимость от скорости и стабильности работы внешних сетевых каналов.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_storage.png","alias":"iaas-khranenie"},"791":{"id":791,"title":"Сканер уязвимостей","description":" <span style=\"font-weight: bold; \">Сканеры уязвимостей</span> — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.\r\nСканер уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.\r\nСканирование на уязвимости можно разбить на 4 шага:\r\n<ol><li>Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.</li><li>Составляется отчёт о безопасности (необязательный шаг).</li><li>Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).</li><li>На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.</li></ol>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Принцип работы сканера</span></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Зондирование.</span> Самый эффективный, но медленный метод активного анализа. Суть его заключается в том, что сканер безопасности сам проводит попытки эксплуатации найденных уязвимостей и мониторит сеть, определяя, где могут пройти угрозы. В процессе зондирования администратор может подтвердить свои догадки относительно «дыр» и принять меры по их закрытию.</span></p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Сканирование.</span></span>В таком режиме сканирование уязвимостей работает максимально быстро, но анализ происходит лишь на поверхностном уровне. То есть сканер «смотрит» на явные «дыры» и анализирует общую безопасность инфраструктуры. Отличие этого механизма от предыдущего в том, что сканер не подтверждает наличие уязвимости, а лишь предупреждает о ней администратора.<span style=\"color: rgb(97, 97, 97); \"></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \">Работа сканера базируется на косвенных признаках уязвимостей. К примеру, если сетевой сканер безопасности анализирует протоколы прикладного уровня или API, то он определяет их параметры и сравнивает с приемлемыми значениями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.</span></p>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> Какие действия выполняет сканер уязвимостей?</h1>\r\n<ul><li>Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.</li><li>Ищет потенциальные уязвимости. Методом сканирования (использует косвенные признаки уязвимости без подтверждения ее наличия) и зондирования (запускает имитации атак).</li><li>Использует специальные методы моделирования атак, чтобы подтвердить или опровергнуть присутствие уязвимости (функция доступна не в каждом сканере).</li><li>Формирует подробный отчет с информацией о найденных уязвимостях.</li></ul>\r\nСканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.\r\n<h1 class=\"align-center\">Зачем нужна проверка сети на уязвимости?</h1>\r\nГрамотно используя сетевые сканеры безопасности, специалист может значительно ее усилить. Таким образом, сканеры направлены на решение следующих задач: идентификация и анализ уязвимостей; инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети; формирование отчетов, содержащих описание уязвимостей и варианты их устранения.\r\nСканер уязвимостей локальной сети — жизненно необходимое средство для компаний, чья деятельность напрямую связана с хранением и обработкой уникальных баз данных, конфиденциальной информации, ценных архивов. Без сомнения, сканеры необходимы организациям в сферах обороны, науки, медицины, торговли, IT, финансов, рекламы, производства, для органов власти и диспетчерских служб — словом, везде, где нежелательна или даже опасна утечка накопленной информации, имеются базы персональных данных клиентов.\r\n<h1 class=\"align-center\">Какие возможности современных программных решений?</h1>\r\n Одним из главных требований к современным сетевым сканерам уязвимостей, помимо собственно безопасности, является поддержка различных операционных систем. Большинство популярных сканеров — кроссплатформенные (включая мобильные и виртуальные ОС). \r\nСканеры безопасности сети исследуют сразу несколько портов, что снижает время на проверку. И конечно, сканер должен проверить не только операционную систему, но и программное обеспечение, особое внимание уделяя популярным в хакерской среде продуктам Adobe Flash Player, Outlook, различным браузерам. \r\nК полезной функции сканеров нужно отнести и проверку раздробленной сети, что избавляет администратора от необходимости оценивать каждый узел в отдельности и несколько раз задавать параметры сканирования. \r\nСовременные сканеры просты в использовании, их работу можно настроить в соответствии с потребностями сети. Например, они позволяют задать перечень проверяемых устройств и типов уязвимостей, указать разрешенные для автоматического обновления приложения, установить периодичность проверки и предоставления отчетов. Получив подробный отчет об уязвимостях, одним нажатием кнопки можно задать их исправление. \r\nИз дополнительных возможностей стоит выделить анализ «исторических» данных. Сохраненная история нескольких сканирований позволяет оценить безопасность узла в определенном временном интервале, оптимально настроить работу программного и аппаратного обеспечения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Vulnerability_Scanner.png","alias":"skaner-ujazvimostei"},"793":{"id":793,"title":"Сканер уязвимостей web-приложений","description":"Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, представляет собой автоматизированный инструмент безопасности. Он сканирует веб-приложения на наличие вредоносных программ, уязвимостей и логических недостатков. Сканер использует тесты «черного ящика», так как эти тесты не требуют доступа к исходному коду, а вместо этого запускают внешние атаки для проверки уязвимостей безопасности. Эти симулированные атаки могут обнаруживать обход пути, межсайтовый скриптинг (XSS) и внедрение команд.\r\nСканеры веб-приложений относятся к категории инструментов динамического тестирования безопасности приложений (DAST). Инструменты DAST дают представление о том, как ведут себя ваши веб-приложения во время их работы, позволяя вашему бизнесу устранить потенциальные уязвимости, прежде чем хакер использует их для проведения атаки. По мере развития ваших веб-приложений решения DAST продолжают сканировать их, чтобы ваш бизнес мог быстро выявлять и устранять возникающие проблемы, прежде чем они перерастут в серьезные риски.\r\nСканер уязвимостей веб-приложения сначала сканирует весь веб-сайт, анализируя каждый найденный файл и отображая всю структуру веб-сайта. После этого этапа обнаружения он выполняет автоматический аудит распространенных уязвимостей безопасности, запуская серию веб-атак. Сканеры веб-приложений проверяют наличие уязвимостей на веб-сервере, прокси-сервере, сервере веб-приложений и даже на других веб-службах. В отличие от сканеров исходного кода, сканеры веб-приложений не имеют доступа к исходному коду и поэтому обнаруживают уязвимости, фактически выполняя атаки.\r\nОценка уязвимости веб-приложения сильно отличается от общей оценки уязвимости, когда безопасность фокусируется на сетях и хостах. Сканер уязвимостей приложения сканирует порты, подключается к службам и использует другие методы для сбора информации, раскрывающей уровни исправлений, конфигурации и потенциальные уязвимости нашей инфраструктуры.\r\nИнструменты автоматического сканирования веб-приложений помогают пользователю убедиться в том, что весь веб-сайт правильно сканируется, и что никакие входные данные или параметры не остаются не проверенными. Автоматические сканеры веб-уязвимостей также помогают находить высокий процент технических уязвимостей и дают вам очень хороший обзор структуры веб-сайта и состояния безопасности.\r\nЛучший способ определить угрозы безопасности веб-приложений - это выполнить оценку уязвимости веб-приложений. Важность этих угроз может сделать вашу организацию уязвимой, если они не будут должным образом идентифицированы и смягчены. Поэтому внедрение решения для сканирования безопасности веб-приложений должно иметь первостепенное значение для планов безопасности вашей организации в будущем.","materialsDescription":" <span style=\"font-weight: bold;\">Почему важно сканирование уязвимостей веб-приложений?</span>\r\nВеб-приложения являются технологической базой современных компаний. Вот почему все больше и больше предприятий делают ставку на развитие этого типа цифровых платформ. Они выделяются тем, что позволяют автоматизировать процессы, упрощать задачи, быть более эффективными и предлагать лучший сервис для клиентов.\r\nЗадача веб-приложений заключается в том, что пользователь выполняет задачу, будь то покупка, совершение банковской транзакции, доступ к электронной почте, редактирование фотографий, текстов и многое другое. На самом деле они очень полезны для бесконечного количества услуг, отсюда и их популярность. Их недостатков немного, но есть один, который требует особого внимания: уязвимости.\r\n<span style=\"font-weight: bold;\">Основные риски безопасности веб-приложения</span>\r\nСканер веб-уязвимостей поможет вам защитить ваши сервисы. Тем не менее, важно знать об основных рисках безопасности, которые существуют, чтобы как разработчики, так и специалисты по безопасности всегда были внимательны и могли своевременно находить наиболее подходящие решения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Инъекция</span></span>\r\nЭто уязвимость, которая влияет на базы данных приложения. Они возникают, когда ненадежные данные отправляются интерпретатору с помощью команды или запроса. Злоумышленник может внедрить вредоносный код, чтобы нарушить нормальную работу приложения, предоставив ему доступ к данным без авторизации или выполнив непроизвольные команды.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сбои аутентификации</span></span>\r\nЕсли при сканировании уязвимостей в веб-приложениях происходит сбой, это может быть связано с потерей аутентификации. Это критическая уязвимость, поскольку она позволяет злоумышленнику выдавать себя за другого пользователя. Это может поставить под угрозу важные данные, такие как имена пользователей, пароли, токены сеансов и многое другое.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Чувствительные данные воздействия</span></span>\r\nСерьезным риском является раскрытие конфиденциальных данных, особенно финансовой информации, такой как кредитные карты или номера счетов, личные данные, такие как место жительства, или информация, связанная со здоровьем. Если злоумышленник ищет уязвимости такого типа, он может изменить или украсть эти данные и использовать их обманным путем. Поэтому очень важно использовать инструменты сканирования веб-приложений, чтобы найти уязвимости в веб-приложениях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Application_Vulnerability_Scanner.png","alias":"skaner-ujazvimostei-web-prilozhenii"},"806":{"id":806,"title":"Инструменты функционального тестирования","description":" Функциональное тестирование является частью разработки продукта, когда программное обеспечение тестируется на соответствие требованиям. Функциональное тестирование может быть ручным или автоматическим. Программное обеспечение для функционального тестирования обычно подает некоторый вход, чтобы можно было оценить выход, чтобы увидеть, как работает программное обеспечение.\r\nФункциональное тестирование – один из видов тестирования, направленного на проверку соответствий функциональных требований ПО к его реальным характеристикам. Основной задачей функционального тестирования является подтверждение того, что разрабатываемый программный продукт обладает всем функционалом, требуемым заказчиком.\r\nВ зависимости от цели, функциональное тестирование может проводиться:\r\n<ul><li>На основе функциональных требований, указанных в спецификации требований. При этом для тестирования создаются тестовые случаи (testcases), составление которых учитывает приоритетность функций ПО, которые необходимо покрыть тестами. Таким образом мы можем убедиться в том, что все функции разрабатываемого продукта работают корректно при различных типах входных данных, их комбинаций, количества и т.д.</li><li>На основе бизнес-процессов, которые должно обеспечить приложение. В этом случае, нас интересует не так работоспособность отдельных функций ПО, как корректность выполняемых операций, с точки зрения сценариев использования системы. Таким образом, тестирование в данном случае будет основываться на вариантах использования системы (usecases).</li></ul>\r\nОписанные выше аспекты реализуются с помощью следующих видов и уровней тестирования:\r\n<ul><li>Модульное (компонентное).</li><li>Интеграционное.</li><li>Системное.</li><li>Регрессионное.</li><li>Приемочное.</li></ul>\r\nИ много других видов, которые обеспечивают полноценное и всеохватывающее тестирования функциональных требований к ПО.\r\nВыбор правильного инструмента функционального тестирования в проектах имеет ключевое значение. Высококвалифицированные профессионалы по тестированию постоянно обновляют набор используемых инструментов, а также разрабатывают свои собственные.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое функциональное тестирование?</span>\r\nФункциональное тестирование - это сегмент тестирования безопасности. Механизмы безопасности системы проверяются в рабочих условиях на корректную работу.\r\nФункциональное тестирование проверяет, что конечный пользователь получает то, что он хочет от приложения. Это включает тестирование, чтобы убедиться, что задачи или шаги, необходимые для завершения функциональности, работают хорошо. Функциональное тестирование включает в себя тестирование функциональных требований согласно спецификации.\r\n<span style=\"font-weight: bold;\">Каковы различия между системным и функциональным тестированием?</span>\r\nСистемное тестирование имеет такие классификации, как функциональное и нефункциональное тестирование. Следовательно, функциональное тестирование является частью системного тестирования.\r\nСистемное тестирование позволяет тестерам тестировать типичный конечный продукт. Каждый модуль, интерфейс и каждая минутная деталь должны быть проверены при тестировании системы.\r\nФункциональное тестирование направлено на тестирование функциональности тестируемого продукта. Эти функции включают объем, нагрузку, нагрузку, безопасность, масштабируемость, производительность и т.д. Аппаратное и программное обеспечение не связано с функциональным тестированием.\r\nФункциональное тестирование включает в себя тестирование функциональных требований согласно спецификации. С другой стороны, тестирование системы включает тестирование системы в целом. Это может включать тестирование правильной установки и удаление приложения. Тестирование системы тестирует все внутренние и внешние компоненты, которые составляют систему.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_functional_testing_tools.png","alias":"instrumenty-funkcionalnogo-testirovanija"},"808":{"id":808,"title":"Системы отслеживания ошибок","description":" Система отслеживания ошибок (англ. bug tracking system) — прикладная программа, разработанная с целью помочь разработчикам программного обеспечения (программистам, тестировщикам и др.) учитывать и контролировать ошибки (баги), найденные в программах, а также следить за процессом устранения этих ошибок.\r\nГлавный компонент такой системы — база данных, содержащая сведения об обнаруженных ошибках. Эти сведения могут включать в себя:\r\n<ul><li>кто сообщил о проблеме;</li><li>дата и время, когда была обнаружена проблема;</li><li>серьёзность(критичность) проблемы;</li><li>описание неправильного поведения программы;</li><li>кто занимается устранением (разрешением) проблемы;</li><li>состояние ошибки.</li></ul>\r\nТипичная система отслеживания ошибок использует концепцию «жизненного цикла» ошибки, который отслеживается по состоянию, в котором находится ошибка. Система может предоставлять администратору возможность настроить, какие пользователи могут просматривать и редактировать ошибки в зависимости от их состояния, переводить их в другое состояние или удалять.\r\nВ корпоративной среде, система отслеживания ошибок может использоваться для получения отчётов, показывающих продуктивность программистов при исправлении ошибок. Однако, часто такой подход не даёт достаточно точных результатов, из-за того что разные ошибки имеют различную степень серьёзности и сложности. При этом серьёзность проблемы не имеет прямого отношения к сложности устранения ошибки.","materialsDescription":" <span style=\"font-weight: bold;\">Что означает "система отслеживания ошибок"?</span>\r\nОтслеживание ошибок - это процесс, используемый персоналом по обеспечению качества и программистами для отслеживания проблем и решений программного обеспечения. Система отслеживания ошибок обычно используется для хранения информации об обнаруженных ошибках. Этот тип системы отслеживания проблем обеспечивает четкий централизованный обзор запросов на разработку и их соответствующих состояний.\r\nОтслеживание ошибок позволяет пользователям вводить отчеты об ошибках непосредственно в систему, которая регистрирует и отслеживает их. Добросовестное использование системы отслеживания ошибок обеспечивает запись эффективности команды разработчиков программного обеспечения. Локальные системы отслеживания ошибок часто используются командами специалистов по поддержке приложений для отслеживания проблем, сообщаемых разработчикам программного обеспечения.\r\nСистемы отслеживания ошибок включают в себя базу данных, которая отслеживает факты, относящиеся к каждой ошибке. Эти факты могут включать время сообщения об ошибке, ее серьезность, неправильное поведение программы, подробности о том, как воссоздать ошибку, кто сообщил об ошибке и что программисты сделали, чтобы исправить ее. Системы отслеживания ошибок связаны с жизненным циклом ошибки, который отслеживается через статус, присвоенный каждой ошибке. Это позволяет администраторам устанавливать разрешения на основе состояния ошибки, перемещать ошибки в другие состояния или удалять их.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-bug-tracking-systems.png","alias":"sistemy-otslezhivanija-oshibok"},"810":{"id":810,"title":"Веб аналитика","description":" Если на этапе разработки сайта вы задумались над тем, какие пользователи будут на него приходить и как они будут доходить до целевого действия (звонка, заявки, заказа), вы на верном пути.\r\nПривлекать целевую аудиторию вы можете с помощью SEO, контекстной или таргетированной рекламы и т.д. Какой бы способ вы ни выбрали, важно изначально представлять, как измерять метрики по посетителям, как собирать и анализировать нужные данные. Реализовать всё это позволяют системы веб-аналитики.\r\nВ веб-аналитике есть все детальные данные по воронке продаж. Здесь всё работает по аналогии с торговлей в офлайне. Часть аудитории, которая проходит рядом с магазином, проявляет интерес и заходит. В онлайне это трафик на сайт\r\nВеб-аналитика дает много цифр. Во-первых, по ним можно точно определить показатели эффективности компании: доход, средний чек, количество и стоимость обращений, длительность покупательского цикла.\r\nЕсли у вас интернет-магазин, без веб-аналитики никуда. Только благодаря ей вы узнаете, какие товары пользуются большей популярностью, сколько дохода вы получаете за разные периоды, сколько в среднем нужно времени на принятие решения о покупке, сколько в среднем тратит клиент и т.д.\r\nВо-вторых, вы узнаете о пользователе практически всё: с какого ресурса, браузера, устройства он пришел на сайт, сколько времени изучал контент, какие именно страницы открывал, какие формы заполнял, какие кнопки нажимал и т.д. Всё, что связано с его поведением в сети, плюс «портрет»: пол, возраст, географию, интересы и т.д.\r\nВажный момент, который нужно учесть с самого начала: сами по себе метрики ни о чем не говорят. Нужно переводить с языка цифр на язык выводов, чтобы узнать, что скрывается за массивами данных, какие тенденции и события.","materialsDescription":" <span style=\"font-weight: bold; \">Какая область применения у веб-аналитики?</span>\r\nВеб-аналитика помогает во многих аспектах развития сайта и онлайн-продвижения. Вот основные из них:\r\n<ul><li>Развитие функциональности сайта на основании тенденций в поведении посетителей</li><li>Оценка эффективности рекламных кампаний и поискового продвижения в интернете</li><li>Выявление проблемных мест в структуре, навигации и контенте сайта</li><li>Оптимизация продуктовой линейки, представленной на сайте</li></ul>\r\nСтатистика посещаемости разделов и веб-страниц сайта позволяет понять:\r\n<ul><li>количество просмотренных веб-страниц,</li><li>ключевые слова и фразы, по которым посетители находят сайт в поисковых системах,</li><li>географию посетителей,</li><li>время, проведенное на веб-странице посетителем,</li><li>переходы между веб-страницами,</li><li>аудиторию сайта (случайные, постоянные посетители и т. д.),</li><li>удобство навигации сайта для посетителей и т. д.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы методы веб-аналитики?</span>\r\n<ul><li>Анализ посещаемости сайта: статистика, тенденции, абсолютные и относительные показатели</li><li>Анализ данных из электронной торговли: средний чек, популярные товары, доход в разрезе каналов привлечения трафика</li><li>Анализ юзабилити: анализ плотности щелчков, конверсионных путей посетителей по сайту, анализ скроллинга</li><li>Анализ поведения посетителей на странице: взаимодействие с формами, совершение микро и макро конверсий</li><li>Бенчмаркинг. Сравнение с общими тенденциями и с конкурентами с помощью независимых платформ (Alexa, GemiusAudience, Google Trends)</li><li>Сквозная аналитика. Отслеживание полного пути пользователя от просмотра рекламы и до завершения сделки, а также повторных продаж.</li><li>Сбор кукис. Это позволяет аналитическим сервисам сопоставлять активность пользователя на веб-ресурсах, где он предоставлял личную информацию. Далее на основании собранных данных о пользователях для них может быть настроена таргетированная реклама. Однако проблемы конфиденциальности в отношении файлов cookie привели к тому, что заметное меньшинство пользователей заблокировало или удалило сторонние файлы cookie. В 2005 году некоторые отчеты показали, что около 28% пользователей Интернета блокировали сторонние файлы cookie, а 22% удаляли их не реже одного раза в месяц.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы инструменты у веб-аналитики?</span>\r\nСобирать статистику можно с помощью:\r\n<ul><li><span style=\"font-weight: bold;\">Счетчиков</span> — это внешние программы. Для получения статистики на веб-страницы сайта устанавливается небольшой фрагмент кода (обычно 1-2 килобайт). Смысл в том, что при входе на сайт браузер грузит картинку, которая размещена на сайте сбора информации. Данные о загрузках счетчика заносятся в базу данных, которая может размещаться на сервере поставщика услуги сбора и обработки статистики, и затем просматриваются, например, на его сайте.</li><li>C помощью <span style=\"font-weight: bold;\">лог-анализаторов</span> — внутренние программы, собирающие накопленные сервером данные.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-web-analytics.png","alias":"veb-analitika"},"812":{"id":812,"title":"SMM","description":" Маркетинг в социальных сетях (англ. Social Media Marketing, SMM) — это полноценный маркетинг, а не только продвижение через различные социальные платформы. Social Management является частью маркетинговой и коммуникационной стратегии.\r\nЭто комплекс мероприятий по использованию социальных медиа в качестве каналов для продвижения компаний или бренда и решения других бизнес-задач. Marketing в аббревиатуре недостаточно точное слово, так как под ним подразумевается продвижение, которое входит в комплекс маркетинга. То есть, более точное название — продвижение в социальных сетях от англ. Social media promotion (SMP). По-простому — это коммуникация с будущим потребителем через социальные сети.\r\nОсновной упор делается на создании сообщения (текстового или визуального), которое люди будут распространять через социальные сети самостоятельно, уже без участия организатора. Считается, что сообщения, передаваемые по социальным сетям, вызывают больше доверия у потенциальных потребителей товара или услуги. Это связывается с рекомендательной схемой распространения в социальных медиа за счёт социальных связей, лежащих в основе взаимодействия.\r\nПродвижение в социальных сетях позволяет точечно воздействовать на целевую аудиторию, выбирать площадки, где эта аудитория в большей степени представлена, и наиболее подходящие способы коммуникации с ней, при этом в наименьшей степени затрагивая не заинтересованных в этой рекламе людей.\r\nВажно отметить, что продвижение в соцсетях применяется не только на товарах и услугах. Активно используют данную технологию средства массовой информации. Они создают свои учётные записи в социальных сетях, размещают свой контент и тем самым собирают подписчиков (читателей своего продукта).\r\nОсновными задачами маркетинга в социальных сетях считаются брендинг (продвижение бренда), повышение лояльности аудитории и известности, PR и увеличение посещаемости сайтов различных компаний.\r\nИнструментами SMM являются ведение блога в социальных сетях, информационные сообщения в различных сообществах, общение в комментариях, работа с форумами, скрытый маркетинг, прямая реклама и вирусный маркетинг, мониторинг позитивного и негативного фона, оптимизация медиапространства.\r\nНе следует путать SMM с социальным маркетингом. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое маркетинг в социальных сетях?</span>\r\nМаркетинг в социальных сетях - это новая тенденция для онлайн-бизнеса и новый взгляд на роль маркетинга сарафанного радио. Используя растущую популярность и использование сайтов социальных сетей, таких как Facebook и Twitter, маркетинг в социальных сетях можно использовать для развития сетей и деловых контактов путем обмена информацией и контактами. Тем не менее, это также сложная среда для эффективной работы, поскольку сайты социальных сетей используются по-разному в сравнении с другими типами веб-сайтов, такими как поисковые системы или сайты онлайн-магазинов, поэтому компаниям необходимо выделять время и иметь четко спланированную стратегию.\r\n<span style=\"font-weight: bold; \">Какие сайты социальных сетей наиболее популярны?</span>\r\nСайты социальных сетей обычно определяются их способностью к взаимодействию, так что пользователи могут добавлять комментарии и отзывы или взаимодействовать в форме интернет-сообщества. Первоначальные сайты социальных сетей представляли собой дискуссионные форумы и сайты сообщества, за которыми следовали блоги для публикации и обсуждения онлайн-контента. Сайты социальных закладок (такие как Delicious) и сайты публикаций новостей (такие как Digg) пользовались периодами популярности, но огромный рост использования сайтов социальных сетей в последние несколько лет был сосредоточен вокруг Facebook, Twitter, LinkedIn.\r\n<span style=\"font-weight: bold; \">Каковы преимущества социальных сетей для бизнеса?</span>\r\nЛучшая стратегия для социальных сетей состоит в том, чтобы собрать аудиторию людей, которые будут восприимчивы к покупке ваших продуктов и услуг - локально и глобально - быстрым и высокоэффективным способом. Общаясь с этой аудиторией, вы можете быть уверены, что ваш бизнес остается «на виду» и создает канал для новых бизнес-лидеров. Социальные сети также способствуют быстрой обратной связи для предприятий, чтобы улучшить свои продукты и услуги, и некоторые компании используют это в качестве платформ для прослушивания, чтобы отслеживать разговоры о своих брендах. Они понимают, что индивидуальный подход приносит пользу, поэтому обслуживание клиентов и взаимодействие с бизнесом становятся социальными.\r\n<span style=\"font-weight: bold;\">Каковы недостатки социальных сетей для бизнеса?</span>\r\nМаркетинг в социальных сетях может занимать много времени, и иногда бывает трудно оценить экономическую эффективность тех усилий, которые необходимо предпринять. Любая маркетинговая кампания в социальных сетях требует четкой стратегии с самого начала, выделенного ресурса для управления ею и политики на все случаи жизни. Существует множество историй о том, что крупные компании неправильно обращались с платформой социальных сетей и создали пиар-катастрофу, но есть также много компаний, которые в настоящее время чрезвычайно эффективно используют эту среду в качестве канала коммуникации и маркетинга. Независимо от того, какой подход использует ваш бизнес, социальные сети не могут быть проигнорированы, и важность мониторинга и управления вашей онлайн-репутацией теперь является важным элементом общего маркетингового подхода.\r\n<span style=\"font-weight: bold;\">Каковы основные элементы стратегии маркетинга в социальных сетях?</span>\r\nКак отмечалось выше, важность четкой стратегии с самого начала нельзя переоценить - кто является вашим целевым рынком, чего вы хотите достичь и как вы собираетесь это делать. Построение сети - это первый этап, и соответствующее сообщество важнее, чем большое количество подписчиков ради него. Вам необходимо разработать интегрированный маркетинговый подход, чтобы привлечь фолловеров и поддерживать их соответствующим контентом, таким как новости, советы, обновления продуктов или предложения. Участие в социальных сетях также является двусторонней беседой, поэтому вам необходимо следить за комментариями и обсуждениями и отвечать соответствующим образом. Также важно знать о различных доступных инструментах, о том, как их используют люди, и какие варианты доступны, чтобы получить максимальную отдачу от ваших маркетинговых усилий.\r\n<span style=\"font-weight: bold;\">Как можно эффективно использовать Facebook?</span>\r\nFacebook помогает компаниям развивать отношения со своими клиентами и повышать узнаваемость своей компании, помогая ей подключаться и развиваться. Он более эффективен для построения качественных отношений с потенциальными клиентами, чем для немедленных продаж, и это можно сделать путем создания бизнес-страницы и/или создания групп. Хорошие или интересные новости распространяются быстро, поэтому они могут стать чрезвычайно эффективным средством для распространения информации и улучшения «шума» в бизнесе, если вы можете заставить процесс «из уст в уста» работать. Также доступна реклама в Facebook, которую можно использовать для таргетинга на пользователей по местоположению и интересам, и она оплачивается на основе цены за клик или цены за тысячу.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-SMM.png","alias":"smm"},"814":{"id":814,"title":"Лэндинги","description":" Целевая страница (англ. landing page, также «посадочная страница») — веб-страница, основной задачей которой является сбор контактных данных целевой аудитории. Используется для усиления эффективности рекламы, увеличения аудитории. Целевая страница обычно содержит информацию о товаре или услуге.\r\nПереход на целевые страницы часто осуществляется из социальных медиа, email-рассылок и рекламных кампаний в поисковых системах. Главной задачей таких страниц является конвертация посетителя в покупателя или клиента компании, побуждение к целевому действию. Анализ действий пользователей на целевой странице позволяет маркетологам определить успешность рекламы.\r\nЦелевые страницы используются и для дифференциации интернет-аудитории. На основе данных о поведении посетителей целевых страниц выстраиваются маркетинговые кампании. В зависимости от интересов, уровня образования посетителя, даже времени суток или года каждому типу посетителей может предлагаться свой вариант целевой страницы, ориентированный на желания и потребности конкретной целевой группы.\r\nПоказатель эффективности целевой страницы называется конверсия. Это число, показывающее отношение количества пользователей, совершивших целевое действие, к количеству заходов на целевую страницу и умноженное на 100 %. Чем выше показатель конверсии, тем лучше целевая страница.\r\nДля увеличения конверсии целевых страниц используются инструменты A/B-тестирования (сплит-тестирования). Задача тестирования заключается в том, чтобы выявить дизайн с максимальной конверсией. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое лэндинг?</span>\r\nЛэндинг - это продающая страница. В идеале - ОДНА страница, которая:\r\n<ul><li>сначала знакомит с предложением,</li><li>затем описывает "вкусности" и преимущества именно ВАШЕГО предложения,</li><li>и наконец, позволяет "снять сливки" - получить подписку, письмо или звонок от потенциального клиента.</li></ul>\r\nА если у вас есть магазин или каталог товаров (услуг) - то получить переход в магазин для покупки.\r\n<span style=\"font-weight: bold; \">Должен ли лэндинг располагаться на отдельном ресурсе или на моем сайте?</span>\r\nМожно и так, и эдак. Важно понимать: лэндинг в восприятии интернет-пользователя - отдельная страница с особым предложением. Она может физически располагаться на другом конце света. Или лежать буквально рядом. В любом случае она находится в одном клике от вашего магазина. Но ее восприятие посетителем - как и результат - от этого никак не меняется.\r\nЕдинственная оговорка: если лэндинг создан на авторитетном и специализированном сервисе с высоким рейтингом, то вероятность его посещения и срабатывания возрастает. А наличие техподдержки сервиса позволяет рассчитывать на его круглосуточную доступность.\r\n<span style=\"font-weight: bold; \">Лэндинг против сайта - реальное противоречие или миф?</span>\r\nНа самом деле - проблема надуманная, и никакого противоречия нет. Лэндинг (продающая страница) и обычный сайт отличаются по многим параметрам, но вовсе не "воюют", а во многих случаях удачно дополняют друг друга. Вы можете владеть и продуктивно использовать:\r\n<ul><li>Отдельно лэндинг (один или несколько),</li><li>Отдельно сайт (корпоративный офис, витрину, каталог, магазин, интернет-журнал или онлайн-школу),</li><li>Сайт с неограниченным числом лэндингов.</li></ul>\r\nА можете активно использовать связку сайты + лэндинги (свои или чужие), извлекая из этого максимум пользы.\r\nВсё зависит от тех конкретных задач, которые вы ставите перед каждым элементом этой схемы, и их удачного сочетания.\r\n<span style=\"font-weight: bold; \">Каковы основные отличия лэндинга от сайта?</span>\r\n<ul><li>"Чистота" идеи и её визуального отображения,</li><li>Отказ от всех лишних, сомнительных и "попутных" элементов,</li><li>Максимальный акцент на главном, использование для этого наиболее эффективных средств и формулировок,</li><li>Как правило, решение одной-единственной задачи: убедить или проинформировать о чём-либо, продать что-либо, привлечь клиентов в магазин или участников на какое-то конкретное мероприятие.</li></ul>\r\n<span style=\"font-weight: bold;\">Что необходимо для создания хорошего лэндинга?</span>\r\n<span style=\"font-weight: bold;\">1. Внятная и подробная информация о том, кем и для чего лэндинг создаётся.</span> Полноценное описание, фактические и цифровые характеристики, достаточный выбор иллюстраций. Примерно такой же, какой вы обязательно представили бы будущему партнёру, инвестору или покупателю, чтобы вызвать доверие и желание сотрудничать и покупать.\r\nДля чего? Чтобы вызвать доверие и желание сотрудничать или покупать. И чтобы не оставалось места для глупых вопросов. Умные - это пожалуйста.\r\n<span style=\"font-weight: bold;\">2. Представление о том, как лэндинг будет "работать".</span> Иначе говоря, сценарий. С чего начать, о чем говорить дальше, чем завершить "разговор" с посетителем лэндинга. Где и какие акценты расставить. О чем сказать (или умолчать). И как привести потенциального клиента к самому главному - сформированному желанию купить.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-landing-pages.png","alias":"lehndingi"},"816":{"id":816,"title":"Онлайн-опросы","description":" Онлайн-опрос (интернет-опрос, web-опрос) — это метод сбора социологической информации, который осуществляется на основе использования интернет-технологий. Зачастую онлайн-опросы проводятся по интерактивной анкете, размещённой на сайте и заполняемой с компьютера или мобильного устройства в режиме онлайн.\r\nОнлайн опрос следует логике традиционной опросной методологии. Задача массового опроса — определить связь между различными переменными (например, между социально-экономическим статусом и политическими предпочтениями). Он представляет собой опрос группы людей на основе сформированной выборки: подгруппы заданной совокупности, позволяющей делать относительно обоснованные выводы о всей совокупности в целом. При анализе полученных данных, как правило, используются разнообразные методы количественных измерений: корреляционный анализ, регрессионный анализ и пр. По своей технологии и организации самый новый онлайн-опрос наиболее близок к самой старой схеме массовых опросов — почтовому анкетированию, методу, имеющему более чем столетнюю историю.\r\nСреди основных особенностей онлайн-опроса можно отметить заполнение веб-анкеты самими участниками опроса, наличие точных инструкций, возможность демонстрации многочисленных стимулов респондентам. Онлайн-опрос позволяет тестировать фото-, видео- и аудио-материалы. В целом, инструментарий онлайн опроса более богат и предоставляет большое количество разнообразных возможностей, таких как клик-тесты, методики eye-tracking, 3D моделирование товаров, визуальные шкалы для измерения эмоций и пр. ","materialsDescription":" <span style=\"font-weight: bold;\">Что означает онлайн-опрос?</span>\r\nОнлайн-опрос - это вопросник, который целевая аудитория может заполнить через Интернет. Онлайн-опросы обычно создаются в виде веб-форм с базой данных для хранения ответов и статистическим программным обеспечением для предоставления аналитики. Людей часто поощряют заполнять онлайн-опросы с помощью таких стимулов, как участие в розыгрыше приза.\r\nКомпании часто используют онлайн-опросы, чтобы глубже понять вкусы и мнения своих клиентов. Как и традиционные опросы, онлайн-опросы можно использовать двумя основными способами: для предоставления большего количества данных о клиентах, включая все, от базовой демографической информации (возраст, уровень образования и т.д.) До социальных данных (причины, клубы или действия, которые поддерживает клиент) создать опрос о конкретном продукте, услуге или бренде, чтобы выяснить, как потребители реагируют на него. В отличие от традиционных опросов, онлайн-опросы предлагают компаниям возможность выбрать более широкую аудиторию с меньшими затратами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-online-surveys.png","alias":"onlain-oprosy"},"818":{"id":818,"title":"Контент маркетинг","description":" Контент-маркетинг — совокупность маркетинговых приёмов, основанных на создании и/или распространении полезной для потребителя информации с целью завоевания доверия и привлечения потенциальных клиентов. Контент-маркетинг подразумевает подготовку и распространение высококачественной, актуальной и ценной информации, которая не является прямой рекламой, но которая косвенно убеждает аудиторию принять необходимое распространителю решение. Примеры такой информации: общая ситуация в данном сегменте рынка, события в нём, способы решения связанных с этим сегментом проблем, в том числе как продукты или услуги распространителя помогают решить эти проблемы.\r\nПути распространения информационного контента могут быть самыми разнообразными: сайты, блоги, социальные сети, традиционные средства массовой информации, книги, журналы, печатные или интернет новостные издания, подписки на рассылки, подкасты, семинары, вебинары, конференции, круглые столы, видео порталы и т. д.\r\nКонтент-маркетинг позволяет добиться различных целей, включая:\r\n<ul><li>создание имиджа компании;</li><li>увеличение прямых продаж;</li><li>ознакомление потребителей с принципиально новыми продуктами или услугами.</li></ul>\r\nТермин «контент-инженер» впервые был использован для обозначения новой профессии в области маркетинга, чьи представители создают, оптимизируют и распространяют контент различного типа для завоевания доверия потребителей в социальных сетях.","materialsDescription":" <span style=\"font-weight: bold; \">Какие виды бизнеса могут помочь контент-маркетингу?</span>\r\nМалые и крупные предприятия практически во всех отраслях используют контент-маркетинг в своих интересах. Контент-маркетинг, от крупных потребительских брендов и розничных магазинов до технологических компаний и сервис-ориентированных предприятий, может помочь вам достичь целевой аудитории.\r\nКомпании как бизнес-для-потребителя (B2C), так и бизнес-для-бизнеса (B2B) разработали успешные стратегии контент-маркетинга. Методы и цели варьируются между компаниями B2B и B2C, но это не делает контент-маркетинг менее эффективным.\r\n<span style=\"font-weight: bold; \">Как контент-маркетинг может принести пользу моему бизнесу?</span>\r\nПрелесть контент-маркетинга в том, что он служит нескольким целям. В зависимости от ваших целей и типа создаваемого вами контента, он может повысить ваш бренд несколькими различными способами.\r\nВо-первых, контент-маркетинг может повысить узнаваемость вашего бренда, особенно если материал, который вы производите, имеет образовательный характер. По мере того, как клиенты узнают ваш бренд и ценность, которую он обеспечивает благодаря высококачественному контенту, вы также можете повысить лояльность клиентов. По мере того как вы расширяете базу своего бренда, вы также можете генерировать трафик веб-сайта и стимулировать продажи.\r\n<span style=\"font-weight: bold; \">Может ли контент-маркетинг генерировать потенциальных клиентов для моего бизнеса?</span>\r\nПри наличии правильной стратегии вы можете использовать контент-маркетинг, чтобы генерировать постоянный поток новых потенциальных клиентов для вашего бизнеса. Хотя большинство брендов предлагают контент, такой как посты в блогах, статьи и видео, бесплатно, они также создают контент высокого уровня, такой как официальные документы, тематические исследования и электронные книги, в качестве ведущих магнитов. Затем они требуют, чтобы читатели включили рассылку, прежде чем получить доступ к высокоуровневому контенту.\r\nПолучив разрешение на отправку по электронной почте заинтересованным клиентам, вы можете представить своих клиентов в воронке продаж. По мере того, как ваши лидеры узнают и участвуют в других ваших усилиях по контент-маркетингу, они могут превратиться из потенциальных в нынешних клиентов.\r\n<span style=\"font-weight: bold; \">Какова наиболее распространенная ошибка контент-маркетинга?</span>\r\nДля большинства предприятий самая большая ошибка контент-маркетинга заключается в отсутствии четкой стратегии. Как и для любого типа маркетинга, вам нужен план, чтобы получить желаемые результаты от контент-маркетинга. Запуск блога и регулярное создание постов могут никогда не помочь вам в достижении ваших целей, если вы не знаете, чего хотите достичь и как этого достичь.\r\nЧтобы разработать эффективную стратегию контент-маркетинга, вам нужно понять, кто является вашей целевой аудиторией, какой контент они хотят и как ваш бренд может предложить наибольшую ценность для вашей аудитории. Многие компании предпочитают создавать персонажей покупателя, чтобы они могли узнать свою целевую аудиторию и создать контент, который обязательно найдет отклик.\r\n<span style=\"font-weight: bold; \">Какой тип контента должен создать мой бизнес?</span>\r\nХотя правильный баланс контента варьируется от бизнеса к бизнесу, большинство брендов рассматривают несколько основных типов. Сообщения в блогах и статьи, как правило, составляют около 1000 слов и обычно помогают читателям понять, как и зачем использовать ваш продукт или услугу. Тематические исследования, официальные документы и электронные книги значительно длиннее и обычно содержат оригинальные исследования, относящиеся к вашей отрасли. Инфографика и видео обычно объясняют и иллюстрируют концепции, которые вы просто не можете передать с помощью текста. В зависимости от целей вашего бренда вы можете включить в свою стратегию один, два или все типы контента.\r\n<span style=\"font-weight: bold; \">Сколько контента должен производить мой бизнес?</span>\r\nКак тип контента зависит от вашего уникального бренда, так и частота контента. Бренд стиля жизни может извлечь выгоду из ежедневной разработки и обмена короткими фрагментами контента, в то время как другие могут получить большую выгоду от создания контента длинной формы один раз в неделю или два раза в месяц.\r\nНезависимо от того, какая частота лучше всего подходит для вашего бизнеса, стремитесь к последовательному графику. Регулярное расписание повысит вашу надежность и обеспечит, чтобы ваша аудитория ожидала вашего контента.\r\n<span style=\"font-weight: bold; \">Является ли контент-маркетинг таким же, как маркетинг в социальных сетях?</span>\r\nЭти две ветви маркетинга не одинаковы, но многие компании интегрируют свои стратегии контент-маркетинга и маркетинга в социальных сетях. Этот синтез помогает брендам оптимизировать свои маркетинговые усилия.\r\nВ то время как контент-маркетинг включает в себя письменные, графические и видео материалы, которые могут размещаться на веб-сайте вашей компании или в любом другом месте в Интернете, маркетинг в социальных сетях осуществляется исключительно на таких платформах, как Facebook и Instagram. Многие маркетологи социальных сетей строят свои редакционные календари на основе обмена ссылками на контент, созданный их брендами, так как эта практика может стимулировать взгляды и ценность.\r\n<span style=\"font-weight: bold; \">Как вы можете измерить результаты контент-маркетинга?</span>\r\nКогда вы инвестируете в стратегию контент-маркетинга, важно отслеживать результаты и определять рентабельность инвестиций. Как правило, ваши цели определяют показатели, которые вы будете отслеживать при оценке результатов.\r\nНапример, если вы хотите повысить узнаваемость бренда, вы можете отслеживать посещаемость сайта, показатель отказов или доли в социальных сетях. Если вы хотите создать потенциальных клиентов, вы будете отслеживать их количество, показатели переходов и среднее время закрытия.\r\n<span style=\"font-weight: bold;\">Когда я увижу результаты контент-маркетинга?</span>\r\nОтнюдь не краткосрочные усилия, контент-маркетинг является долгосрочной стратегией. Несмотря на то, что вы, скорее всего, увидите больше социальных акций и новых лидеров в течение первых нескольких месяцев после начала вашей кампании, ваши конечные цели должны быть долгосрочными. Поскольку ваш контент может приносить прибыль в течение многих лет, считайте его активом, который вы сможете использовать для повышения лояльности, привлечения потенциальных клиентов и продвижения продаж в будущем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-content-marketing.png","alias":"kontent-marketing"},"820":{"id":820,"title":"Автоматизация маркетинга","description":" Автоматизация маркетинга позволяет организациям использовать собранные данные о клиентах и оперативную информацию для того, чтобы разрабатывать более успешные кампании и программы по привлечению потенциальных клиентов. Она помогает принимать более обоснованные решения по всем каналам — по электронной почте, в социальных сетях и на веб-сайтах.\r\nПринятие оптимальных решений при минимальном вмешательстве или контроле со стороны человека — именно это делает платформу автоматизации маркетинга столь ценной.\r\nС помощью автоматизированного решения можно отправлять персонализированные сообщения и индивидуальные предложения, успешнее вовлекать клиентов в диалог и тем самым завоевывать их доверие и повышать лояльность. Чтобы с максимальной пользой использовать клиентские данные, необходимо улучшать взаимодействие по всем маркетинговым каналам, отслеживая перемены в поведении клиента и реагируя на них.<br />Автоматизация маркетинга — это способ освободить ценные и дорогостоящие ресурсы (людей) от решения рутинных задач, которые можно заменить автоматическими или полуавтоматическими процессами. Автоматизация поможет расширить охват маркетинговых кампаний, причем без увеличения штата, благодаря выполнению следующих маркетинговых задач:\r\n<ul><li>Планирование и создание кампаний, а также управление ими. Вы сможете создавать кампании быстрее и проще. Но, поскольку благодаря автоматизации их число заметно увеличится, вам потребуется также автоматизированный способ эффективного тестирования кампаний и управления ими, будь то простые рекламные рассылки по электронной почте или сложные многоканальные мультимедийные проекты.</li><li>Маркетинг на основе моделей. Хороший способ увеличить долю откликов и улучшить таргетинг кампании — разрабатывать более качественные модели. Благодаря использованию аналитики такие модели помогут определить идеальные наборы продуктов, наиболее успешные предложения и, самое главное, оптимизировать коммуникации с вашими заказчиками.</li><li>Настройка и повторное использование кампании. Модульный дизайн, используемый в автоматизации маркетинга, дает возможность быстро и легко использовать повторно, изменять и обновлять мероприятия в рамках кампаний.</li></ul>\r\nБолее полная автоматизация маркетинга потребует, чтобы вы нашли способ интегрировать аналитику в ваши кампании. Такие аналитические возможности, как кластеризация, сегментация, моделирование и оптимизация, обеспечивают разработку в высшей степени целевых кампаний, основанных на знаниях, которые получены из истории покупок, оценки вероятности, возможной доходности и многого другого.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое автоматизация маркетинга?</span>\r\nАвтоматизация маркетинга (marketing automation) — очень молодой тренд в рунете. Единицы маркетологов знают об этой концепции, и еще меньше людей могут внедрить эту технологию в работающий бизнес. С увеличением стоимости человеческой рабочей силы системы заменяют людей. В начале это было в машиностроении, теперь и в интернете.\r\nАвтоматизация рутинных процессов при помощи специальных софтов, которые анализируют действия ваших клиентов и делают персональные предложения на основе полученных данных. Основная идея автоматизации маркетинга — исключить рутинный труд людей и заменить их роботами, чтобы люди могли сфокусироваться на высокоинтеллектуальной работе.\r\nВажно понимать, что автоматизация маркетинга — это не только хаотичная email-рассылка, звонки, SMS или чат-боты. Это комплексный подход. Большинство людей путают автоматическую рассылку писем (welcome-серии) и ведение сделок в CRM с автоматизацией маркетинга.\r\n<span style=\"font-weight: bold;\">Кому нужна автоматизация маркетинга?</span>\r\n<ul><li>всем, у кого есть клиенты</li><li>всем, кто хочет автоматизировать бизнес-процессы</li><li>всем, кому надоело платить огромные зарплаты</li><li>всем, кому надоело пинать сотрудников</li><li>всем, кто устал от рутины</li></ul>\r\n<span style=\"font-weight: bold;\">В каких нишах возможно внедрить автоматизацию маркетинга?</span>\r\nОтвет очень простой — во всех.\r\nНеважно чем вы занимаетесь: продажей яхт или продажей корма для собак — есть разные инструменты для разных потребностей. Естественно, есть ядро, вокруг которого строятся все процессы. Если вы настроены скептически к новым технологиям, я настоятельно прошу вас открыть свой ум и разрешить зайти новой информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-marketing-automation.png","alias":"avtomatizacija-marketinga"},"822":{"id":822,"title":"PR и аутрич","description":"Аутрич (outreach) — это выстраивание отношений с аудиторией вне формальных каналов общения. Контакт может быть как онлайн, так и офлайн. То есть если обычно человек имеет дело с компанией на официальном уровне — на сайте, в представительстве и т. д., то при аутриче информация доносится через сторонние источники.\r\nОсновной целью аутрич-проекта является создание ценных обратных ссылок с сайтов на веб-сайт клиента. Эти ссылки улучшают органическое ранжирование и привлекают новую аудиторию. Часто аутрич имеет второстепенные цели расширения узнаваемости бренда и укрепления доверия.\r\nКлассический PR формирует представление об объекте. Аутрич нужен на следующей стадии, когда у людей имеются пробелы в информации либо присутствуют сложности в коммуникации с представителями бренда.\r\nАутрич может быть направлен на различные целевые группы или ее сегменты. Например, на почитателей какой-то марки, пользователей конкретной услуги. В широком смысле слова аутрич — это пропаганда, расширение охвата лояльной аудитории. Под этим термином также понимают работу с лидерами мнений, просветительскую и миссионерскую деятельность.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое аутрич?</span>\r\nАутрич (англ. outreach) — это одно из направлений в крауд-маркетинге, которое подразумевает договоренность лично с владельцем сайта, блогером, с целью разместить на их ресурсе баннерную рекламу, упоминание о продвижении компании или бренда.\r\n<span style=\"font-weight: bold; \">Каковы основные задачи аутрича?</span>\r\n<ul><li>Обратные ссылки по-прежнему являются самым сильным показателем рейтинга в последовательности поиска Google.</li><li>Поскольку алгоритм Google улучшил свою способность обнаруживать, игнорировать и наказывать неэтичные методы построения ссылок, компании должны зарабатывать ссылки, создавая и рекламируя высококачественный контент, требующий сложных коммуникаций и процессов.</li><li>Специалист грамотно подходит к проекту, находит трастовые сайты, форумы, блоги для размещения рекламы, договаривается с владельцем сайта-донора — это является залогом качественного построения ссылочной массы.</li><li>Результат эффективной аутрич-работы: видимость продукта в поисковых системах и высокая посещаемость сайта.</li></ul>\r\n<span style=\"font-weight: bold; \">Кому нужен аутрич?</span>\r\nАутрич — новое направление в линкбилдинге, но он уже успел заявить о себе на просторах Интернета. Кто нуждается в этом методе продвижения:\r\n<ul><li>SEO-специалисты;</li><li>Веб-студии;</li><li>PR-менеджеры;</li><li>Маркетологи;</li><li>Интернет-магазины;</li><li>СМИ.</li></ul>\r\n<span style=\"font-weight: bold;\">Каков алгоритм аутрича?</span>\r\nРабота в рамках направления проходит в несколько этапов:\r\n<ol><li>Поиск популярных и релевантных вашей аудитории площадок.</li><li>Определение лидеров мнений по выбранной теме.</li><li>Поиск контактов представителей ресурсов.</li><li>Выбор формата: пресс-релиз, интервью, статья, упоминание со ссылкой.</li><li>Подготовка пресс-релиза с деталями и условиями сотрудничества.</li><li>Составление приветственного письма.</li><li>Связь с представителями и переговоры.</li><li>Подготовка контента.</li><li>Публикация и контроль.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-pr-outreach.png","alias":"pr-i-autrich"},"826":{"id":826,"title":"Песочница","description":"Песочница — специально выделенная среда для безопасного исполнения компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать информацию с устройств ввода обычно либо частично эмулируют, либо сильно ограничивают. Песочницы представляют собой пример виртуализации.\r\nПовышенная безопасность исполнения кода в песочнице зачастую связана с большой нагрузкой на систему — именно поэтому некоторые виды песочниц используют только для неотлаженного или подозрительного кода.\r\nКак правило, песочницы используют для запуска непроверенного кода из неизвестных источников, как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое песочница?</span>\r\nПесочница похожа на «виртуальную машину», которая работает на устройстве. Это раздел устройства, для которого в системе установлена учетная запись пользователя. В этом разделе можно запускать программы, собирать данные и предоставлять услуги, которые недоступны в системе маршрутизатора. Внутри «песочницы» среда похожа на Linux-ПК. Песочница - это область, отдельная от части системы маршрутизатора, которая гарантирует, что маршрутизатор может выполнять свою задачу без вмешательства со стороны песочницы.\r\n<span style=\"font-weight: bold;\">Какая польза от песочницы?</span>\r\nПомимо своих актуальных задач, устройство может выполнять дополнительные задачи через песочницу. Без песочницы эти задачи пришлось бы выполнять с помощью дополнительного промышленного компьютера.\r\nОтсутствие необходимости устанавливать и запускать компьютер экономит пространство внутри распределительного шкафа, деньги, поскольку дополнительное оборудование не требуется, и энергия, которая также снижает промышленные отходы тепла. Устройство устанавливает соединение с интернетом или центром управления. Программы в песочнице используют это соединение. Конфигурация подключения к Интернету или к центру управления может быть удобно установлена через веб-интерфейс.\r\n<span style=\"font-weight: bold;\">Какие вещи вы не можете сделать с песочницей?</span>\r\nВсе, что нужно, требует root-прав на устройстве.\r\nНевозможно выполнять команды или программы, для которых требуются права root. Примерами таких команд или программ являются необработанные соединения (например, ICMP - «ping»). Это гарантирует, что устройство не мешает выполнению его задач.\r\n<span style=\"font-weight: bold;\">Какие аппаратные интерфейсы доступны в песочнице?</span>\r\nПоследовательный интерфейс, Ethernet соединения LAN, WAN соединение в зависимости от марки устройства (LAN, GPRS, EDGE, UMTS, PSTN и ISDN).\r\nЧерез веб-интерфейс вы можете назначить последовательный интерфейс для приложений в песочнице. Если назначен песочнице, последовательный интерфейс не доступен для устройства. В этом случае ни последовательный Ethernet-шлюз, ни подключение другого резервного устройства связи будут невозможны. Локальная сеть, а также WAN-соединение могут использоваться в том виде, в котором они настроены для устройства. Настройки сети можно настроить через веб-интерфейс, а не через песочницу. В зависимости от конфигурации и типа устройства, песочница также может взаимодействовать различными способами через LAN, GPRS, EDGE, UMTS, PSTN или ISDN.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-sandbox.png","alias":"pesochnica"},"830":{"id":830,"title":"DRM - Технические средства защиты авторских прав","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DRM.png","alias":"drm-tekhnicheskie-sredstva-zashchity-avtorskikh-prav"},"832":{"id":832,"title":"CASB - Брокеры безопасного доступа в облако","description":" Брокер безопасности облачного доступа (CASB) (иногда произносится как cas-bee) - это локальное или облачное программное обеспечение, размещающееся между пользователями облачных сервисов и облачными приложениями и отслеживающее все действия и обеспечивающее соблюдение политик безопасности. CASB может предлагать различные услуги, включая, помимо прочего, мониторинг активности пользователей, предупреждение администраторов о потенциально опасных действиях, обеспечение соблюдения политики безопасности и автоматическое предотвращение вредоносных программ.\r\nCASB может обеспечить безопасность, управление или и то, и другое. Вообще говоря, «безопасность» - это предотвращение событий высокого риска, а «управление» - мониторинг и смягчение событий высокого риска.\r\nБрокеры, обеспечивающие безопасность, должны находиться на пути доступа к данным между пользователем и облаком. С архитектурной точки зрения это может быть достигнуто с помощью прокси-агентов на каждом оконечном устройстве или без агента без какой-либо конфигурации на каждом устройстве. Безагентный CASB обеспечивает быстрое развертывание и обеспечивает безопасность на всех устройствах, управляемых компанией или неуправляемых BYOD. Безагентный CASB также уважает конфиденциальность пользователей, проверяя только корпоративные данные. CASB на основе агентов сложен в развертывании и эффективен только на устройствах, управляемых корпорацией. Агентское CASB обычно проверяет как корпоративные, так и личные данные.\r\nCASB, которые обеспечивают управление, могут использовать API для проверки данных и активности в облаке, чтобы предупредить о рисковых событиях после свершившегося факта. Другая возможность управления CASB заключается в проверке журналов межсетевого экрана или прокси-сервера на предмет использования облачных приложений.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое CASB?</span> Cloud Access Security Broker (CASB) - это точка реализации политики, которая защищает данные и приложения в облаке и на любом устройстве и в любом месте.\r\n<span style=\"font-weight: bold; \">В чем разница между безопасностью и менеджментом?</span> Безопасность предотвращает опасные события, менелдмент очищает их от событий с высоким риском.\r\n<span style=\"font-weight: bold; \">Что такое Shadow IT?</span> Облачные приложения, используемые бизнес-пользователями без надзора за ИТ, также известные как неуправляемые приложения.\r\n<span style=\"font-weight: bold; \">Что такое управляемые приложения?</span> Облачные приложения, которые управляются ИТ, например, Office 365.\r\n<span style=\"font-weight: bold; \">Какие бывают виды CASB?</span> Существуют три типа Cloud Access Security Broker:\r\n<ul><li>a) CASB только для API, предлагает базовое управление</li><li>б) многорежимный CASB первого поколения предлагает управление и безопасность</li><li>в) CASB следующего поколения, обеспечивающий управление, безопасность и защиту от нулевого дня.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое прямой прокси?</span> Прокси-сервер, по которому трафик должен перенаправляться конечной точкой. Такие прокси-серверы требуют агентов и конфигурации на клиентских устройствах.\r\n<span style=\"font-weight: bold; \">Что такое обратный прокси?</span> Прокси-сервер, по которому трафик маршрутизируется автоматически, не требуя агента или конфигурации на конечной точке.\r\n<span style=\"font-weight: bold; \">Что такое AJAX-VM?</span> Сокращение от «Adaptive Javascript и XML-Virtual Machine». AJAX-VM виртуализирует облачные приложения на лету, поэтому их можно проксировать без агентов. CASB с обратным прокси-сервером хрупки без AJAX-VM и часто ломаются с изменениями приложения.\r\n<span style=\"font-weight: bold;\">Какие типы архитектуры у CASB?</span> Существует три типа архитектуры CASB: только API, прямой прокси и обратный прокси.\r\n<span style=\"font-weight: bold;\">Что такое шифрование CASB?</span> Шифрование/дешифрование данных перед отправкой/загрузкой в облачное приложение.\r\n<span style=\"font-weight: bold;\">Что такое шифрование с возможностью поиска?</span> Система шифрования, которая сочетает в себе полное шифрование с открытым текстовым индексом, что позволяет осуществлять поиск и сортировку без ущерба.\r\n<span style=\"font-weight: bold;\">Что такое токенизация?</span> Обфускация путём кодирования каждой входной строки как уникальной выходной строки.\r\n<span style=\"font-weight: bold;\">Что такое безагентный MDM?</span> Мобильная безопасность для BYOD, которая не требует агентов. Легко разворачивается и не имеет доступа к личным данным или приложениям, тем самым сохраняя конфиденциальность пользователя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CASB.png","alias":"casb-brokery-bezopasnogo-dostupa-v-oblako"},"834":{"id":834,"title":"IoT - Безопасность Интернета вещей","description":" Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью.\r\nПомимо нарушения конфиденциальности традиционных сетей связи (повторы, подслушивания, искажения информации и т.д.), возникают проблемы с защитой потребительской составляющей. Они обусловлены отсутствием серьёзного ущерба, отсутствием стандартов не только защиты, но и взаимодействия, а также отсутствием в наши дни интереса у производителей, как у первой ступени реализации.\r\nБольшую угрозу несёт управление устройств с помощью межмашинного взаимодействия. Ни одну написанную человеком программу нельзя считать стопроцентно точной; для неё пишутся различные патчи для исправления ошибок. Такая же участь ждёт датчики в интернет устройствах. И с углублением роли данных устройств в жизни людей будет увеличиваться угроза безопасности всех данных, даже самых незначительных на первый взгляд. Необходимо оценивать любую утекающую информацию, так как резюмирование её составляющих может представлять опасность для жизни как физических, так и юридических лиц (крупнейших компаний).\r\nВ таком случае ещё оказывается важным защищать критически важную инфраструктуру, такую как сеть электропередачи. Необходимо подготовить базу для неожиданного аварийного случая, а также правильное соотношение для открытости и встроенной избыточности.\r\nОдним из самых опасных направлений атаки, на которые стоит обратить внимание, является DDoS-атака. Её цель представляет из себя захват системных ресурсов и затруднение доступа к ним добросовестных пользователей. Осуществление таких атак стало возможным благодаря подключению к незащищённым цифровым устройствам: роутерам и камерам видеонаблюдения. Хоть они и не являются мощными компьютерами, но способны генерировать огромные объёмы паразитической информации для серверов, особенно при одновременном подключении.\r\nВсе сведения, которые хранят устройства IoT являются высоко востребованными, потому что показывают целостную картину повседневных действий и привычек пользователей. А наличие баз данных такого содержания является полезным для различных компаний, которые могут направить свои ресурсы на производство товаров и услуг, сосредоточенных на привычках и предпочтениях масс. То, что может помочь свести к минимуму проблемы — это шифрование и специальные системы защиты для загрузки и хранения данных в облаке","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные требования Безопасности Интернета Вещей?</span>\r\nКлючевые требования для любого решения безопасности Интернета Вещей:\r\n<ul><li>Безопасность устройств и данных, включая аутентификацию устройств, конфиденциальность и целостность данных</li><li>Внедрение и выполнение операций безопасности в масштабе Интернета Вещей</li><li>Соответствие требованиям и запросам</li><li> Соответствие требованиям производительности в соответствии с вариантом использования</li></ul>\r\n<span style=\"font-weight: bold; \">Что требуется подключенным устройствам для безопасного участия в Интернете Вещей?</span>\r\nДля участия в Интернете Вещей каждое подключенное устройство нуждается в уникальной идентификации - даже до того, как оно имеет IP-адрес. Это цифровое удостоверение устанавливает корень доверия для всего жизненного цикла устройства, от первоначального проектирования до развертывания и вывода из эксплуатации.\r\n<span style=\"font-weight: bold; \">Почему для Интернета Вещей необходима аутентификация устройства?</span>\r\nТребуется строгая аутентификация IoT-устройств, чтобы гарантировать, что подключенным устройствам можно доверять, чтобы они соответствовали своему предназначению. Следовательно, каждое устройство нуждается в уникальной идентификации, которая может быть аутентифицирована, когда устройство пытается подключиться к шлюзу или центральному серверу. С помощью этого уникального идентификатора ИТ-администраторы системы могут отслеживать каждое устройство на протяжении его жизненного цикла, связываться с ним и предотвращать его повреждение. Если устройство работает непредвиденно, администраторы могут просто отозвать его привилегии.\r\n<span style=\"font-weight: bold; \">Почему безопасное производство необходимо для устройств Интернета Вещей?</span>\r\nIoT-устройства, созданные с помощью незащищенных производственных процессов, предоставляют преступникам возможность изменять производственные процессы.\r\nОдним из способов обеспечения безопасности производственных процессов является использование аппаратных модулей безопасности (HSM) и вспомогательного программного обеспечения безопасности для внедрения криптографических ключей и цифровых сертификатов друг в друга.\r\n<span style=\"font-weight: bold; \">Почему подпись кода необходима для устройств Интернета Вещей?</span>\r\nВредоносные программы, разработчики программного обеспечения приняли подпись кода. В Интернете Вещей подписание кода в процессе выпуска программного обеспечения обеспечивает целостность программного обеспечения и обновлений встроенного программного обеспечения IoT-устройства, защищает от связанного кода.\r\n<span style=\"font-weight: bold; \">Что такое IoT PKI?</span>\r\nСегодня в сети больше вещей (устройств), чем людей на планете! Устройства являются пользователями Интернета и цифровых удостоверений №1 для безопасной работы. Инфраструктуры открытых ключей (PKI) для предоставления цифровых сертификатов растущего числа устройств и встроенного программного обеспечения.\r\nБезопасное принятие Интернета Вещей требует:\r\n<ul><li>Включения взаимной аутентификации между подключенными устройствами и приложениями</li><li>Поддержания целостности и конфиденциальности данных, собранных устройствами</li><li>Обеспечения законности и целостности программного обеспечения, загруженного на устройства</li><li>Сохранения конфиденциальности данных в свете строгих правил безопасности</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/iot.png","alias":"iot-bezopasnost-interneta-veshchei"},"836":{"id":836,"title":"DRP - Цифровая защита от рисков","description":" Digital-риски существуют в социальных сетях и на веб-каналах за пределами видимости большинства организаций. Организации изо всех сил пытаются контролировать эти внешние, нерегулируемые каналы для рисков, нацеленных на их бизнес, их сотрудников или их клиентов.\r\nКатегории риска включают кибер-угрозы (внутренняя угроза, фишинг, вредоносное ПО, потеря данных), доход (мошенничество с клиентами, пиратство, контрафактная продукция), бренд (олицетворение, клевета), физические угрозы, стихийные бедствия.\r\nИз-за взрывного роста digital-рисков организациям необходим гибкий, автоматизированный подход, который может отслеживать цифровые каналы на предмет специфических для организации рисков, инициировать оповещения и исправлять вредоносные сообщения, профили, контент или приложения.\r\nЦифровая защита от рисков (DRP) - это процесс защиты социальных сетей и цифровых каналов от угроз безопасности и бизнес-рисков, таких как социальная инженерия, внешнее мошенничество, потеря данных, внутренние угрозы и атаки на основе репутации.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое digital-риск?</span>\r\nDigital-риски могут принимать разные формы. Самое главное, что делает риск цифровым? Digital-риск - это любой риск, который проявляется в той или иной форме онлайн, вне ИТ-инфраструктуры организации и за пределами периметра безопасности. Это может быть кибер-риск, такой как фишинговая ссылка или вымогательство через LinkedIn, но также может включать в себя традиционные риски с цифровым компонентом, такие как мошенничество с использованием кредитных карт в Instagram.\r\n<span style=\"font-weight: bold; \">Каковы особенности цифровой защиты от рисков?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Особенности:</span></span>\r\n<ul><li>Защита себя от digital-риска.</li><li>Digital-риск проявляется во многих формах, таких как несанкционированное раскрытие данных, координация угроз со стороны кибер-преступников, риски, присущие используемой вами технологии, вашим сторонним партнерам и даже вашим собственным сотрудникам.</li><li>Лучшие решения должны автоматизировать сбор данных и извлекать их из многих источников, должны иметь возможность отображать, отслеживать и уменьшать цифровой риск и должны быть достаточно гибкими, чтобы применяться в нескольких случаях использования - факторах, которые превосходят многие решения для анализа угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Из каких элементов состоит digital-риск?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Несанкционированное раскрытие данных</span></span>\r\nЭто включает в себя кражу или утечку любых конфиденциальных данных, таких как личная финансовая информация клиентов розничной организации или исходный код патентованных продуктов технологической компании.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Деятельность по координации угроз</span></span>\r\nТорговые площадки и криминальные форумы в темной сети или даже просто в открытой сети являются потенциальными источниками риска. Здесь уязвимость, выявленная одной группой или отдельным лицом, которое не может действовать, может попасть в руки того, кто может. Это включает в себя распространение эксплойтов в целевых и нецелевых кампаниях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Проблемы с цепочкой поставок</span></span>\r\nДеловые партнеры, сторонние и другие поставщики, которые напрямую взаимодействуют с вашей организацией, но не обязательно соблюдают те же правила безопасности, могут открыть дверь для повышенного риска.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Риск сотрудника</span></span>\r\nДаже самый надежный и небьющийся замок все еще можно легко открыть, если у вас есть правильный ключ. Благодаря усилиям по социальной инженерии, управлению и манипулированию идентификацией или доступом или злонамеренным атакам со стороны недовольных сотрудников даже самая надежная программа кибербезопасности может быть быстро подорвана.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Технологические риски</span></span>\r\nЭта широкая категория включает в себя все риски, которые вы должны учитывать применительно к различным технологиям, на которые ваша организация может положиться, чтобы обеспечить бесперебойную работу и рассказать об этом людям.\r\n<ul><li><span style=\"font-weight: bold; \">Физическая инфраструктура:</span> бесчисленные промышленные процессы теперь частично или полностью автоматизированы, полагаясь на бесперебойную работу систем SCADA, DCS или PLC и открывая их для кибератак (например, атака STUXNET, которая сорвала ядерную программу всей страны).</li><li><span style=\"font-weight: bold; \">ИТ-инфраструктура.</span> Возможно, наиболее распространенный источник цифрового риска, включая все потенциальные уязвимости в вашем программном и аппаратном обеспечении. Распространение устройств Интернета вещей представляет собой растущий, а иногда и недооцененный риск.</li><li><span style=\"font-weight: bold; \">Общедоступное присутствие:</span> все точки, где вы взаимодействуете со своими клиентами и другими общественными организациями, будь то через социальные сети, почтовые кампании или другие маркетинговые стратегии, представляют потенциальные источники риска.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Risk_Protection.png","alias":"drp-cifrovaja-zashchita-ot-riskov"},"838":{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh"},"840":{"id":840,"title":"Кибербезопасность АСУ ТП","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png","alias":"kiberbezopasnost-asu-tp"},"844":{"id":844,"title":"Доступ к данным","description":"","materialsDescription":"C ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_access.png","alias":"dostup-k-dannym"},"848":{"id":848,"title":"Многофакторная аутентификация","description":"Безопасность данных в отрытых информационных сетях, таких как Интернет, всегда будет источником серьезного беспокойства для разработчиков и клиентов. Поэтому для любого используемого продукта крайне важно создать безопасную среду передачи данных. Услуги аутентификации веб-сайтов и пользователей являются необходимостью для предоставления он-лайн услуг как государственными органами (он-лайн декларирование налогов, запрос свидетельства о рождении, участие в электронных процедурах государственных закупок и т.д.), так и частными предприятиями (он-лайн торговля, банковская деятельность, финансовые услуги, прочее).\r\nДля повышения безопасности при авторизации пользователей в корпоративных системах применяется технология многофакторной аутентификации. Многофакторная аутентификация (МФА) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». К категориям таких доказательств относят:\r\n<ul><li>Знание — информация, которую знает субъект. Например, пароль, ПИН-код.</li><li>Владение — вещь, которой обладает субъект. Например, электронная или магнитная карта, токен, флеш-память.</li><li>Свойство, которым обладает субъект. Например, биометрия, природные уникальные отличия: лицо, отпечатки пальцев, радужная оболочка глаз, капиллярные узоры, последовательность ДНК.</li></ul>\r\n\r\n","materialsDescription":"<span style=\"font-weight: bold;\">Что такое Многофакторная аутентификация?</span>\r\nМногофакторная аутентификация (МФА) объединяет два или более независимых фактора аутентификации. Например, предположим, что ваш веб-сайт требовал, чтобы ваши клиенты вводили что-то, что они знали бы только при входе в систему (пароль), что-то, что они имели (например, токен для аутентификации на смартфоне, предоставленный специальным программным обеспечением) и биометрический идентификатор (например, отпечаток большого пальца). Ипотечному кибер-атакующему довольно сложно иметь все три элемента, особенно биометрический идентификатор.\r\n<span style=\"font-weight: bold; \">Зачем мне МФА? Каковы преимущества?</span>\r\nПароли становятся все более легкими для компрометации. Их можно украсть, «фишировать», угадать и взломать. Новые технологии и методы взлома в сочетании с ограниченным пулом паролей, которые большинство людей используют для нескольких учетных записей, повышает уязвимость.\r\n<span style=\"font-weight: bold; \">Как работает МФА?</span>\r\nМногофакторная аутентификация создает несколько препятствий на пути хакера. Факторы местоположения являются одним из способов для системы безопасности идентифицировать личность человека. Например, рабочие графики и местоположение могут определить, является ли пользователь тем, кем он себя считает. Время является еще одним примером уровня безопасности. Если человек использует свой телефон на работе в США, физически невозможно использовать его снова из Европы через 15 минут. Они особенно полезны при мошенничестве в онлайн-банках и, соответственно, при мошенничестве с ипотечными компаниями.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Multi-factor_authentication.png","alias":"mnogofaktornaja-autentifikacija"},"850":{"id":850,"title":"Безопасность BYOD-устройств","description":" Концепция BYOD (bring your own device – принеси свое собственное устройство) принята для обозначения сотрудников, которые приносят свои собственные вычислительные устройства (смартфоны, ноутбуки, планшеты) на рабочее место для использования и подключения к корпоративной сети. Таким образом сотрудники получают больше гибкости при выполнении своих должностных обязанностей, повышается уровень удовлетворенности трудом, а ИТ департамент компании снижает свои издержки. Политика безопасности BYOD включает правила, принципы использования и политику управления и помогает компаниям брать под контроль приносимые устройства и обеспечивать сетевую безопасность.\r\nПроблема безопасности BYOD может быть решена при наличии четкой ИТ-политики компании, в которой прописаны детальные требования безопасности для каждого типа персонального устройства, которое используется на рабочем месте и подключено к корпоративной сети. Политика безопасности BYOD также может включать ограничение действий, которые сотрудники могут выполнять на своих гаджетах на работе и периодических аттестаций устройств на предмет соответствия политике безопасности компании.\r\nКонцепция Bring Your Own Device все больше распространяется в бизнесе. Эксперты рынка констатируют факт, что компании не могут препятствовать сотрудникам в использовании персональных устройств на рабочем месте, что подтверждается множеством опросов и исследований. Исследования основаны на преимуществах использования этой концепции, такими как рост производительности, создание имиджа гибкого и привлекательного работодателя и повышение морального духа сотрудников. Многие считают, что данная концепция может стать индикатором для привлечения новых сотрудников, так как почти половина соискателей рассматривают организацию более позитивно, если она придерживается данной стратегии.\r\nСуществуют различные варианты терминов и аббревиатур, относящихся к BYOD. Это BYOT (bring your own technology), BYOP (bring your own phone) и BYOPC (bring your own PC).","materialsDescription":"<span style=\"font-weight: bold;\">Как я могу контролировать приложения на устройствах BYOD?</span>\r\nЛучший способ, которым ИТ-специалисты могут контролировать приложения на устройствах BYOD, - это иметь приемлемую политику использования. После принятия BYOD ИТ-специалисты стали меньше контролировать использование приложений сотрудниками. Политика, которая устанавливает ожидания и последствия для пользователей, может улучшить успех вашей инициативы BYOD. Системы управления мобильными устройствами (MDM) также предлагают элементы управления приложениями благодаря своим черным и белым спискам. Кроме того, пользователи с возможностью автоматического карантина или удаленной очистки также помогают в случае, если пользователь устанавливает несовместимые приложения на своем устройстве.\r\n<span style=\"font-weight: bold;\">Как моя организация может создать политику BYOD?</span>\r\nПолитика BYOD каждой организации немного отличается, потому что политики наиболее эффективны, когда они специфичны для конкретной организации. Самое важное, что вы можете сделать, - это создать политику, как только вы решите разрешить пользователям запускать свои собственные устройства для работы. Основные положения хороших программ BYOD касаются одного и того же: как пользователям следует защищать устройства, что они могут и не могут получить и что произойдет, если и когда они покинут компанию.\r\nСтрогая политика BYOD должна также учитывать выбор устройств, возмещение расходов, MDM, безопасность устройств и безопасность мобильных приложений. Также подумайте о том, как вы будете применять политику BYOD после ее введения в действие.\r\n<span style=\"font-weight: bold;\">Какие варианты доставки мобильного приложения есть в моем отделе?</span>\r\nСуществует четыре хороших подхода к доставке мобильных приложений, но у каждого есть свои подводные камни.\r\nКорпоративные магазины приложений предоставляют ИТ-лицензирование и контроль соответствия и позволяют пользователям загружать предварительно утвержденные мобильные приложения, но они требуют большого обслуживания и ресурсов. Веб-приложения совместимы с различными устройствами и не нуждаются в системе распространения, но без подключения к Интернету они не практичны. Облачные службы обмена файлами хороши для доставки приложений, поскольку большинство сотрудников уже знакомы с такими службами, как Dropbox. Если вы выбрали облачную опцию, вам придется использовать или разрабатывать облачные мобильные приложения или платить за услуги облачного хранения. А виртуализация мобильных рабочих столов позволяет пользователям подключаться к среде ПК и хранить все конфиденциальные данные на серверах, а не на устройствах. Но чтобы виртуализация десктопов на мобильных устройствах работала, пользователям нужен достаточно большой экран и надежное подключение к Интернету.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_BYOD.png","alias":"bezopasnost-byod-ustroistv"},"852":{"id":852,"title":"Безопасность сети","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png","alias":"bezopasnost-seti"},"854":{"id":854,"title":"Оркестровка и автоматизация безопасности","description":" SOAR (Security Orchestration, Automation and Response) - это стек решений совместимых программ, которые позволяют организации собирать данные об угрозах безопасности из нескольких источников и реагировать на события безопасности низкого уровня без помощи человека. Цель использования стека SOAR - повысить эффективность операций физической и цифровой безопасности. Термин, который был придуман исследовательской фирмой Gartner, может применяться к совместимым продуктам и услугам, которые помогают определять приоритеты, стандартизировать и автоматизировать функции реагирования на инциденты.\r\nСогласно Gartner, три наиболее важные возможности технологий SOAR:\r\n<ul><li><span style=\"font-style: italic;\">Управление угрозами и уязвимостями:</span> эти технологии поддерживают устранение уязвимостей. Они обеспечивают формализованный рабочий процесс, отчеты и возможности совместной работы.</li><li><span style=\"font-style: italic;\">Реакция на инциденты безопасности:</span> эти технологии поддерживают то, как организация планирует, управляет, отслеживает и координирует реакцию на инциденты безопасности.</li><li><span style=\"font-style: italic;\">Автоматизация операций безопасности:</span> эти технологии поддерживают автоматизацию и согласование рабочих процессов, процессов, выполнения политик и отчетности.</li></ul>\r\nВ то время как и информация о безопасности, и управление событиями (SIEM), и стеки SOAR объединяют соответствующие данные из нескольких источников, службы SOAR интегрируются с более широким спектром внутренних и внешних приложений. Сегодня многие компании используют сервисы SOAR для расширения внутреннего программного обеспечения SIEM. В будущем ожидается, что по мере того, как поставщики SIEM начнут добавлять возможности SOAR к своим услугам, рынок этих двух линейок продуктов будет объединяться.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SOAR?</span>\r\nРазработанный исследовательской компанией Gartner термин «Оркестровка, автоматизация и реагирование в области безопасности» (SOAR) - это термин, используемый для описания конвергенции трех разных технологических рынков: оркестрация и автоматизация в области безопасности, платформы реагирования на инциденты безопасности (SIRP) и платформы анализа угроз (TIP).\r\nТехнологии SOAR позволяют организациям собирать и объединять огромные объемы данных о безопасности и оповещениях из самых разных источников. Это помогает анализу, проводимому человеком и машиной, а также стандартизации и автоматизации обнаружения и устранения угроз.\r\n<span style=\"font-weight: bold; \">Как SOAR помогает предприятиям преодолевать проблемы безопасности?</span>\r\nПеред лицом постоянно возникающих и разрушительных угроз, нехватки квалифицированного персонала службы безопасности и необходимости управлять растущим ИТ-ресурсом и контролировать его, SOAR помогает компаниям любого размера улучшить их способность быстро обнаруживать атаки и реагировать на них. Это поддерживает потребности в кибербезопасности путем:\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">1. Обеспечение лучшего качества интеллекта</span></span>\r\nБорьба с новейшими изощренными угрозами кибербезопасности требует глубокого понимания тактики, методов и процедур злоумышленников (TTP) и умения выявлять признаки компрометации (IOC). Благодаря агрегированию и проверке данных из широкого спектра источников, включая платформы для анализа угроз, обмены и технологии безопасности, такие как брандмауэры, системы обнаружения вторжений, технологии SIEM и UEBA, SOAR помогает SOC стать более интеллектуальными. Результатом этого является то, что сотрудники службы безопасности могут контекстуализировать инциденты, принимать более обоснованные решения и ускорять обнаружение инцидентов и реагирование на них.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">2. Повышение эффективности и результативности операций</span></span>\r\nНеобходимость управлять таким количеством разрозненных технологий безопасности может создать огромную нагрузку для сотрудников службы безопасности. Мало того, что системы нуждаются в постоянном мониторинге, чтобы гарантировать их постоянное состояние и работоспособность, но и тысячи ежедневных сигналов тревоги, которые они генерируют, также могут привести к усталости. Постоянное переключение между несколькими системами только усугубляет ситуацию, отнимает у команд время и усилия, а также повышает риск допущенных ошибок.\r\nРешения SOAR помогают CSOC автоматизировать и полуавтоматизировать некоторые повседневные и повседневные задачи операций безопасности. Представляя интеллектуальные возможности и средства управления через единую стеклянную панель и используя ИИ и машинное обучение, инструменты SOAR могут значительно сократить необходимость для групп SOC выполнять «переключение контекста». Это также может помочь обеспечить более эффективное управление процессами и повысить производительность и способность организаций обрабатывать больше инцидентов без необходимости нанимать больше персонала. Основная цель SOAR - помочь сотрудникам службы безопасности работать умнее, а не усерднее.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">3. Улучшение реагирования на инциденты</span></span>\r\nЧтобы минимизировать риск нарушений и ограничить огромный ущерб и разрушения, которые они могут нанести, быстрое реагирование жизненно важно. SOAR помогает организации сократить среднее время обнаружения (MTTD) и среднее время ответа (MTTR), позволяя обрабатывать предупреждения безопасности в считанные минуты, а не дни, недели и месяцы.\r\nSOAR также позволяет командам безопасности автоматизировать процедуры реагирования на инциденты (известные как игровые книги). Автоматические ответы могут включать блокировку IP-адреса в брандмауэре или системе IDS, приостановку учетных записей пользователей или изоляцию зараженных конечных точек из сети.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">4. Улучшает отчетность и сбор знаний</span></span>\r\nВо многих операционных центрах кибербезопасности работники на переднем крае могут потратить непропорционально много времени на управление делами, ведение журнала, создание отчетов и документирование процедур реагирования на инциденты. Собирая сведения из широкого спектра источников и представляя эту информацию с помощью визуальных настраиваемых информационных панелей, SOAR может помочь организациям сократить объем бумажной работы.\r\nАвтоматизируя задачи и процедуры, SOAR также помогает систематизировать знания и избежать потери институциональной памяти; то, что может случиться слишком легко, учитывая трудности, с которыми сталкиваются организации при сохранении таланта в области безопасности.\r\n<span style=\"font-weight: bold;\">Каковы преимущества использования автоматизации и оркестровки?</span>\r\nАвтоматизация и оркестровка позволяют запускать автоматические действия, такие как события playbook и runbook, которые могут выполняться машиной быстрее, чем человеком. Часто это повторяющиеся базовые, трудоемкие и обыденные задачи. Это позволяет быстрее реагировать на инциденты, сокращая общее время до сдерживания или устранения угрозы.\r\nСледовательно, внедрение автоматизации и оркестрации позволяет аналитикам по безопасности тратить свое драгоценное время на работу с более сложными и высокоуровневыми угрозами, которые требуют определенного уровня вмешательства со стороны человека, или даже осуществления инициатив по поиску угроз до того, как будет инициировано предупреждение. Используя автоматизацию и оркестровку, процессы могут не только стать более стандартизированными и эффективными, но и легко обмениваться знаниями и документацией между командой или группами внутри организации, что позволяет компаниям делать больше с меньшими ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/automation-engineering-management-computer-icons.png","alias":"orkestrovka-i-avtomatizacija-bezopasnosti"},"856":{"id":856,"title":"Безопасность коммуникаций","description":" <span style=\"font-weight: bold;\">Безопасность коммуникаций</span> - это когда два объекта обмениваются данными и не хотят, чтобы третьи лица это услышали. Для этого им необходимо общаться таким образом, который не подвержен прослушиванию или перехвату. Безопасная коммуникация включает в себя средства, с помощью которых люди могут с разной степенью уверенности делиться информацией, при этом третьи стороны не смогут перехватить сказанное. Помимо разговорного личного общения без возможного подслушивающего устройства, вероятно, можно с уверенностью сказать, что никакое общение не гарантировано безопасным в этом смысле, хоть и существуют практические препятствия, такие как законодательство, ресурсы, технические вопросы (перехват и шифрование), и т.п.\r\nВ связи с тем, что многие коммуникации осуществляются на большом расстоянии и опосредованы технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компромисс находятся в центре этой дискуссии.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Шифрование</span></span> - это метод, при котором данные становятся трудночитаемыми неавторизованной стороной. Поскольку методы шифрования создаются с чрезвычайно трудной целью взлома, многие методы связи либо используют заведомо более слабое шифрование, чем возможно, либо вставляют черные ходы для быстрой расшифровки. В некоторых случаях правительственные органы требуют, чтобы бэкдоры были установлены тайно. Многие методы шифрования также подвергаются атаке «человек посередине», в результате чего третья сторона, которая может «видеть» установление защищенной связи, становится доступной для метода шифрования, это может применяться, например, к перехвату использования компьютера на провайдер при условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным.\r\nШифрование может быть реализовано следующим способом - если зашифрованная связь невозможна, тогда трафик не отправляется. Оппортунистическое шифрование - это метод с более низким уровнем безопасности, который обычно увеличивает процент общего зашифрованного трафика. Это похоже на начало каждого разговора с "Вы говорите на языке навахо?" Если ответ утвердительный, то разговор продолжается на языке навахо, в противном случае он использует общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность, но защищает содержание разговора от прослушивания.\r\nТеоретико-информационный метод защиты, известный как шифрование на физическом уровне, обеспечивает надежную защиту канала беспроводной связи с помощью методов связи и кодирования.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Стеганография</span></span> («скрытое письмо») также является средством, с помощью которого данные могут быть скрыты в других более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (таких как номер телефона) в явно безвредных данных (музыкальный файл MP3). Преимущество стеганографии - это правдоподобное отрицание, то есть, если кто-то не может доказать, что данные есть (что обычно непросто), то можно отрицать, что файл содержит их.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Идентификационные сети</span></span> являются одним из инструментов обеспечения безопасности. В Интернете возможны нежелательные или злонамеренные действия, поскольку Интернет по своей сути является анонимным. Истинные сети, основанные на идентичности, заменяют способность оставаться анонимным и по своей природе более надежными, так как личности отправителя и получателя известны. (Телефонная система является примером сети, основанной на идентификации.)\r\nВ последнее время <span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">анонимные сети</span></span> также используются для защиты связи. В принципе, большое количество пользователей, использующих одну и ту же систему, могут маршрутизировать связь между ними таким образом, что очень трудно определить, что такое полное сообщение, какой пользователь отправил его и куда оно в конечном итоге приходит или собирается прийти.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Устройства анонимной связи</span></span> также являются одним из инструментов обеспечения безопасности. Теоретически, неизвестное устройство не будет замечено, поскольку используется так много других устройств. На самом деле это не совсем так, из-за присутствия таких систем, как Carnivore и Echelon, которые могут контролировать связь по целым сетям, а также из-за того, что удаленный конец можно контролировать, как и раньше. Примеры включают таксофоны, интернет-кафе и т.д.\r\nПрограммные средства, предлагающие более высокий уровень безопасности - это <span style=\"font-weight: bold;\">безопасный обмен мгновенными сообщениями, VoIP, безопасная электронная почта, IRC и веб-чат,</span> и т.п.","materialsDescription":"<span style=\"font-weight: bold; \">Какие бывают виды безопасности?</span>\r\nБезопасность может быть в общих чертах под следующими заголовками, с примерами:\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">1. Скрытие содержания или характера сообщения</span></span>\r\n<ul><li><span style=\"font-style: italic; \">Код</span> - правило для преобразования фрагмента информации (например, буквы, слова, фразы или жеста) в другую форму или представление (один знак в другой знак), необязательно того же типа. В связи и обработке информации кодирование - это процесс, посредством которого информация из источника преобразуется в символы для передачи. Декодирование - обратный процесс, преобразование этих кодовых символов обратно в информацию, понятную приемнику. Одной из причин кодирования является обеспечение связи в местах, где обычный разговорный или письменный язык затруднен или невозможен. Например, семафор, где конфигурация флагов, удерживаемых сигнализатором или плечами башни семафора, кодирует части сообщения, как правило, отдельные буквы и цифры. Другой человек, стоящий на большом расстоянии, может интерпретировать флаги и воспроизводить посланные слова.</li><li><span style=\"font-style: italic; \">Шифрование</span></li><li><span style=\"font-style: italic; \">Cтеганография</span></li><li><span style=\"font-style: italic; \">Идентичность основе</span></li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">2. Сокрытие сторон общения - предотвращение идентификации, продвижение анонимности.</span></span>\r\n<ul><li>«Толпы» и подобные анонимные групповые структуры - трудно определить, кто что сказал, когда это происходит из «толпы»</li><li>Анонимные устройства связи - незарегистрированные мобильные телефоны, интернет-кафе</li><li>Анонимные прокси</li><li>Трудно отследить методы маршрутизации - через неавторизованные сторонние системы или реле</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">3. Скрытие того факта, что общение происходит</span></span>\r\n<ul><li>«Безопасность по неизвестности» - похоже на иголку в стоге сена</li><li>Случайный трафик - создание случайного потока данных, что затрудняет обнаружение подлинной связи, а анализ трафика - менее надежным</li></ul>\r\nКаждый из этих трех факторов важен, и в зависимости от обстоятельств любой из них может быть критическим. Например, если сообщение не может быть легко идентифицировано, то вряд ли оно привлечет внимание для идентификации сторон, и простого обмена фактами (независимо от содержания) часто достаточно для установления доказательной связи в судебном преследовании. Это также важно для компьютеров, чтобы быть уверенным в том, где применяется защита и что покрывается.\r\n<span style=\"font-weight: bold; \">Какие методы используются для «взлома» безопасности?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Тайное наблюдение с помощью малогабаритных электронных средств</span></span>\r\nСкрытое размещение устройств мониторинга и/или передачи либо внутри устройства связи, либо в соответствующих помещениях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Компьютеры (общие)</span></span>\r\nЛюбая безопасность, полученная от компьютера, ограничена многими способами, которыми он может быть скомпрометирован - взломом, регистрацией нажатий клавиш, бэкдорами или даже в крайних случаях путем мониторинга крошечных электрических сигналов, испускаемых клавиатурой или мониторами, для восстановления того, что напечатано или увидено ( ХРАМ, что довольно сложно).\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Лазерное аудионаблюдение</span></span>\r\nЗвуки, в том числе речь, внутри помещений, могут быть восприняты путем отражения лазерного луча от окна комнаты, где проводится разговор, и обнаружения и декодирования вибраций в стекле, вызванных звуковыми волнами.\r\n<span style=\"font-weight: bold; \">Какие существуют системы, предлагающие частичную безопасность?</span>\r\n<span style=\"font-weight: bold; \">Анонимные телефоны.</span> Мобильные телефоны могут быть легко получены, но также легко отслеживаются и «прослушиваются». Шифрование отсутствует (или только ограничено), телефоны отслеживаются - часто даже в выключенном состоянии - поскольку телефон и SIM-карта передают свою международную идентификацию мобильного абонента (IMSI). Компания мобильной связи может включить некоторые мобильные телефоны, когда пользователь не знает об этом, и использовать микрофон для прослушивания вас, и, по словам Джеймса Аткинсона, специалиста по контрольному надзору, цитируемого в том же источнике, «заботящиеся о безопасности корпоративные руководители регулярно извлекайте батареи из своих мобильных телефонов", поскольку программное обеспечение многих телефонов можно использовать "как есть" или модифицировать, чтобы обеспечить передачу без уведомления пользователя. Приемопередатчики также могут быть побеждены глушением или клеткой Фарадея.\r\nНекоторые мобильные телефоны (Apple iPhone, Google Android) отслеживают и хранят информацию о местоположении пользователей, так что при проверке телефона можно определить движения в течение месяцев или лет.\r\n<span style=\"font-weight: bold; \">Наземные линии.</span> Аналоговые стационарные телефоны не зашифрованы, они легко поддаются прослушиванию. Такое прослушивание требует физического доступа к линии, которая может быть легко получена из ряда мест, например расположение телефона, пункты раздачи, шкафы и сама станция. Стационарный телефон таким способом может позволить злоумышленнику совершать звонки.\r\n<span style=\"font-weight: bold;\">Анонимный интернет.</span> Использование сторонней системы любого вида (таксофон, интернет-кафе) часто довольно безопасно, однако, если эта система используется для доступа к известным местоположениям (известной учетной записи электронной почты или сторонней организации), то ее можно прослушивать на дальнем конце. В некоторых странах также навязывается обязательная регистрация пользователей интернет-кафе.\r\nАнонимные прокси являются еще одним распространенным типом защиты, который позволяет получить доступ к сети через третьих лиц (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко можно гарантировать, что открытый текст не может быть изменен, или что прокси-сервер не ведет свои собственные записи пользователей или целых диалогов. В результате анонимные прокси являются, как правило, полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых может быть лучше обеспечена. Их наиболее распространенное использование - предотвращение того, чтобы запись исходного IP-адреса или адреса оставалась в собственных записях целевого сайта. Типичные анонимные прокси находятся как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают обновленные списки большого количества временных прокси в действии.\r\nПоследние разработки на эту тему возникают, когда беспроводные интернет-соединения («Wi-Fi») остаются в незащищенном состоянии. В результате любой человек, находящийся в зоне действия базового блока, может подключиться к соединению, то есть использовать его без ведома владельца. Так как многие соединения остаются открытыми таким образом, ситуации, когда может возникать контрейлерная передача (преднамеренная или неосознанная), в некоторых случаях успешно приводили к защите, поскольку трудно доказать, что владелец соединения был загрузчиком или знал об использовании своей сети злоумышленниками. Примером этого является дело Тэмми Марсон, где соседи и кто-либо еще мог быть виновником в обмене файлами авторских прав. И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания.\r\n<span style=\"font-weight: bold;\">Программы, предлагающие больше безопасности.</span> \r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасный обмен мгновенными сообщениями.</span></span> Некоторые клиенты обмена мгновенными сообщениями используют сквозное шифрование с пересылкой секретности для защиты всех мгновенных сообщений другим пользователям того же программного обеспечения. Некоторые клиенты обмена мгновенными сообщениями также предлагают сквозную поддержку передачи зашифрованных файлов и групповых сообщений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">VoIP</span></span> - некоторые клиенты VoIP реализуют шифрование ZRTP и SRTP для вызовов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасная электронная почта</span></span> - некоторые сети электронной почты предназначены для обеспечения зашифрованной и/или анонимной связи. Они аутентифицируют и шифруют на собственном компьютере пользователя, чтобы предотвратить передачу простого текста, и маскируют отправителя и получателя. Mixminion и I2P-Bote обеспечивают более высокий уровень анонимности благодаря использованию сети анонимных посредников, аналогично тому, как работает Tor, но с более высокой задержкой.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IRC и веб-чат.</span></span> Некоторые клиенты и системы IRC используют шифрование клиент-сервер, такое как SSL/TLS. Это не стандартизировано.","iconURL":"https://roi4cio.com/fileadmin/user_upload/diseno-plano-de-icon.png","alias":"bezopasnost-kommunikacii"},"858":{"id":858,"title":"Безопасный обмен файлами","description":" Безопасный обмен файлами - это процесс совместного доступа к одному или нескольким файлам в защищенном или конфиденциальном режиме.\r\nЭто позволяет обмениваться файлами между различными пользователями/организациями конфиденциально и/или в защищенном режиме, защищенном от злоумышленников или неавторизованных пользователей.\r\nБезопасный обмен файлами также известен как защищенный обмен файлами.\r\nЗащищенный обмен файлами обычно выполняется путем шифрования файла либо перед общим доступом, либо при передаче по сети. Это делается с помощью алгоритма шифрования. Файл может быть передан в локальной сети или через стандартное подключение к Интернету. Безопасный общий доступ к файлам также может быть выполнен через частное сетевое соединение, такое как VPN.\r\nБольшинство служб или программного обеспечения для обмена файлами обеспечивают безопасный общий доступ к файлам, ограничивая доступ к файлу, например, предоставляя только авторизованным сотрудникам права на доступ, просмотр и загрузку файла.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность обмена файлами?</span>\r\nРастет популярность и частота обмена файлами: люди работают удаленно, а предприятия переходят в облако. Однако всякий раз, когда сотрудники используют технологии для обмена файлами между устройствами, возникают риски безопасности. Совместное использование файлов может представлять риск заражения вредоносным ПО, взлома, потери или раскрытия конфиденциальной информации. Без принятия надлежащих мер безопасности преимущества совместного использования файлов могут быть значительно перевешены из-за потенциальной возможности подвергать уязвимые данные вашей компании новым угрозам безопасности.\r\n<span style=\"font-weight: bold; \">Каковы плюсы и минусы общего доступа к файлам?</span>\r\nЕсть несколько факторов, которые нужно иметь в виду, прежде чем начать активно обмениваться файлами.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Плюсы:</span></span>\r\n<ul><li>Это позволяет передавать большие файлы по сетевому соединению.</li><li>Это облегчает сотрудничество с другими людьми по всему миру.</li><li>Это уменьшает необходимость поддерживать центральный файловый сервер, который всегда подключен к сети.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минусы:</span></span>\r\n<ul><li>Количество необходимой полосы пропускания может быть дорогостоящим.</li><li>Трудно отследить, что происходит с файлом после того, как он открыт для общего доступа.</li><li>Более высокий риск приобретения вируса или другого типа вредоносного ПО из удаленного файла.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое статистика обмена файлами?</span>\r\nКогда поднимается тема обмена файлами, большинство людей вспоминают времена таких инструментов, как Napster, которые стали популярными методами незаконной передачи музыкального контента через Интернет в 90-х годах. Однако сегодня обмен файлами является ключевой функцией для многих предприятий и других случаев использования.\r\n<ul><li>39% бизнес-данных, загружаемых в облако, используются для обмена файлами.</li><li>Средняя компания делится файлами с более чем 800 различными онлайн-доменами, включая партнеров и поставщиков.</li><li>Около 60% файлов, загруженных в службу обмена файлами, никогда не передаются другим людям и вместо этого используются в качестве резервной копии.</li><li>Около 70% общих файлов передаются только внутренним пользователям в организации.</li></ul>\r\n<span style=\"font-weight: bold; \">Безопасный обмен файлами для бизнеса</span>\r\nНекоторые из лучших практик, когда дело доходит до обеспечения безопасности ваших сеансов обмена файлами:\r\n<ul><li>Выберите сервис, который предлагает <span style=\"font-weight: bold; \">сквозное шифрование</span>. Это защищает вас от внешних хакеров, а также не позволяет самому хосту просматривать ваши данные.</li><li>Всегда <span style=\"font-weight: bold; \">перепроверяйте настройки разрешений</span>. Большинство служб допускают возможность общего доступа, но это означает, что любой пользователь, имеющий правильную ссылку, может получить ваши файлы.</li><li>Запустите а<span style=\"font-weight: bold; \">удит ваших файлов</span>, чтобы узнать, кто к ним обращается. Если файл больше не нужен, полностью удалите его из облачной системы.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие типы обмена файлами?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Протокол передачи файлов (FTP)</span></span>\r\nFTP был одним из первых методов, изобретенных для перемещения данных по сетям, и сегодня он остается очень популярным благодаря своей надежности и эффективности. Действия FTP могут быть выполнены через окно командной строки или инструмент с пользовательским интерфейсом. Все, что для этого требуется, - это указать исходный файл, который вы хотите переместить, и место назначения, куда его следует поместить.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> больших файлов, необычных типов файлов или устаревших данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> FileZilla, Telnet, WinSCP.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Peer to Peer (P2P)</span></span>\r\nЦелью передачи файла P2P является устранение необходимости в центральном сервере, на котором размещаются данные. Вместо этого отдельные клиенты подключаются к распределенной сети одноранговых узлов и выполняют передачу файлов через свои собственные сетевые подключения. P2P может в конечном итоге использоваться для создания неудержимого TOR. Является ли Onion Router (TOR) действительно P2P-средой, зависит от многих факторов, но его популярность в создании более безопасного онлайн-соединения не вызывает сомнений.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> обмена файлами с небольшой группой людей, файлами, которые недоступны в общедоступных репозиториях.</li><li><span style=\"font-weight: bold;\">Пример программы:</span> Limewire, Gnutella, BearShare.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачные сервисы</span></span>\r\nС помощью облачной службы обмена файлами один пользователь загружает свои данные в центральное хранилище, а затем другие пользователи могут загружать файлы на свои собственные устройства. Все данные хранятся у стороннего поставщика, хотя пользователи могут указать, какие типы разрешений следует добавлять в файлы.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> быстрого обмена файлами, создания резервных копий данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Dropbox, Box, OneDrive, iCloud.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поставщики электронной почты</span></span>\r\nНекоторые люди не понимают, что электронная почта может фактически функционировать как система передачи файлов. Каждый раз, когда вы прикрепляете документ к исходящему сообщению, вы инициируете передачу этих данных через открытый интернет.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> небольших файлов, данных, которые требуют объяснения.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Gmail, Outlook, Yahoo! Почта.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Съемное хранилище</span></span>\r\nЕсли никакой сетевой вариант не удовлетворит ваши потребности, вы всегда можете положиться на физический диск, который будет использоваться в качестве операции передачи файлов. Это означает, что вы буквально копируете данные на флэш-накопитель USB или внешний жесткий диск и подключаете это устройство к конечному компьютеру.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> массивных файлов, конфиденциальных данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> флешки или внешние жесткие диски.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/sharefiledocumentcopying-icon.png","alias":"bezopasnyi-obmen-failami"},"860":{"id":860,"title":"Безопасность платежей","description":" Наши покупательские привычки изменились. Электронная коммерция имеет много преимуществ, но есть и новые возможности для киберпреступников, которые крадут наши личные и банковские данные. Как продавец, вы должны делать все, что в ваших силах, чтобы ваши клиенты были уверены в безопасности транзакций на вашем сайте. Клиенты, как правило, не могут выбрать свой собственный платежный шлюз, поэтому вы должны сделать лучший выбор.\r\nДостаточно взглянуть на основные нарушения данных, произошедшие только за последние несколько лет. Даже такие бренды, как Sony, Target и T.J. Maxx не застрахованы от проблем кибербезопасности. Важно, чтобы ваша компания активно занималась вопросами кибербезопасности, а не ожидала кризиса, прежде чем предпринимать какие-либо действия.\r\nСредний потребитель даже не думает обо всем процессе, который происходит, когда он/она оплачивает товары в интернет-магазине. Также важно понимать, что в процессе оплаты участвует много игроков, а не только вы и клиент(ы). Есть также карточные бренды, эквайеры и банки-эмитенты или другие компании. Поэтому крайне важно контролировать весь процесс и снижать риск в любой возможной точке. Обеспечение безопасности ваших данных и данных ваших клиентов - одна из самых важных проблем для вашего онлайн-бизнеса.\r\nПлатежи по кредитным картам по-прежнему являются наиболее распространенным типом платежей, но, к сожалению, с ростом количества онлайн-платежей, есть также больше мошенников. Воры данных обладают огромным количеством знаний о том, как работают новые технологии, поэтому они всегда ищут уязвимые места обработки платежей.\r\nУстранить мошенничество нелегко и почти невозможно, но есть много способов защитить ваши данные и предотвратить их кражу. Чтобы обеспечить безопасную обработку платежей на вашем веб-сайте, вы должны знать о SSL, PCI, токенизации, 3D Secure, средствах защиты от мошенничества и т.д.","materialsDescription":" <span style=\"font-weight: bold; \">Как вы обеспечиваете безопасные онлайн-платежи?</span>\r\nВы несете ответственность за контроль над процессом закупок и снижение риска мошенничества на каждом этапе оформления заказа. Знания воров о том, как работают новые технологии, впечатляют. По этой причине уменьшение уязвимых точек обработки платежей является важной частью любого бизнеса электронной коммерции. Вам необходимо знать решения по обеспечению безопасности платежей.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Протокол SSL</span></span>\r\nПервое, что вам нужно сделать для обеспечения безопасности платежей, это обеспечить безопасность вашего сайта. Используете ли вы протокол SSL для шифрования информации на вашем сайте?<br />SSL-сертификаты показывают, что ваш сайт защищен и будет способствовать росту вашей репутации в Интернете. Вся информация, такая как данные кредитной карты и другие конфиденциальные данные, защищены. Это также повышает узнаваемость бренда и повышает доверие клиентов. SSL обозначается значком замка в строке URL-адреса, а веб-адрес начинается с https. SSL имеет много преимуществ для вашего онлайн-бизнеса, поэтому убедитесь, что вы используете его для защиты своих клиентов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Соответствие PCI</span></span>\r\nВозможно, вы слышали о PCI Compliance, если обрабатываете платежи на своем веб-сайте или рассматриваете возможность осуществления онлайн-платежей в будущем. Стандарты безопасности данных индустрии платежных карт (PCI DSS) сообщают продавцам, как должны быть защищены конфиденциальные данные, используемые в платежах. Для осуществления платежей требуется шифрование данных без использования данных реальной карты, которые видны при обработке. Обратите внимание, что в рекомендациях PCI также рассматривается токенизация в будущей версии.<br />Ведение бизнеса должно основываться на доверии, а соответствие PCI помогает повысить безопасность. Вы должны сделать все, чтобы снизить риск оплаты и мошенничества с данными, которые могут повредить репутации вашего бренда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Токенизация</span></span>\r\nТокенизация - это технология, которая позволяет улучшить безопасность платежей и обеспечить процесс оплаты без уязвимостей. Токенизация делает возможной аутентификацию клиента во время покупки, не влияя на безопасность транзакции.\r\nКороче говоря, токен - это случайная строка символов, которая заменяет конфиденциальную информацию, такую как 16-значный номер кредитной карты. Процесс оплаты включает в себя конфиденциальные данные, поэтому продавцы должны понимать, где существуют уязвимости. При использовании токенизации вероятность взлома данных уменьшается. Даже если номер токена будет украден, это было бы бессмысленно для мошенников.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">3D Secure</span></span>\r\nКроме того, рассмотрение платежного решения с помощью 3D Secure помогает предотвратить мошенничество при онлайн-транзакциях по кредитным и дебетовым картам. Это дает дополнительную защиту для транзакций и имеет много преимуществ. 3D Secure создает безопасный пароль для кредитной карты покупателя. Каждая транзакция затем проверяется паролем, который добавляет дополнительный уровень безопасности. Это может уменьшить количество мошеннических транзакций и увеличить ваш доход.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Служба проверки адреса</span></span>\r\nВы также можете воспользоваться службой проверки адресов, которая требует от клиентов предоставления платежного адреса, связанного с их кредитной картой. Когда адрес на карточке совпадает с адресом в банковских документах, транзакция проходит.\r\nМногие компании сталкиваются с проблемой определения местоположения и хранения своих платежных данных, но 42% компаний утверждают, что платежные данные подвергаются наибольшему риску при их хранении. Глобальное исследование состояния безопасности платежных данных показывает, что более 50% организаций имели нарушения, связанные с платежными данными за последние два года.\r\n<span style=\"font-weight: bold;\">Как вы минимизируете риск оплаты?</span>\r\nПлатежный риск - это риск потери из-за некоторых «платежных событий». Многие компании, особенно те, которые занимаются большими объемами онлайн-платежей, были вынуждены использовать свои стратегии управления платежными рисками, чтобы избежать трудностей и тяжелых последствий. Помните, что каждый способ оплаты связан с риском, и это может быть мошенничество или операционный риск (когда финансовые потери связаны с человеческими или техническими ошибками).\r\nВажно отслеживать ваши платежи, чтобы предсказать вероятность риска. Но, если вы примете неправильное решение, это может быть дорогостоящим. Иногда лучше, чтобы специализированная компания управляла платежным риском от вашего имени. Вы также можете выбрать платежный шлюз с инструментами предотвращения мошенничества для управления риском.\r\nЗнание риска поможет вам снизить вероятность его возникновения. Вы должны учитывать, каковы потенциальные угрозы, как быстро они могут быть обнаружены и сколько это может стоить.","iconURL":"https://roi4cio.com/fileadmin/user_upload/secure-payment-icon.png","alias":"bezopasnost-platezhei"},"862":{"id":862,"title":"Тайм трекеры","description":" Любой владелец бизнеса знает, что он должен следить за своими сотрудниками. Их часы должны быть задокументированы для расчета заработной платы, и, естественно, вы хотели бы знать, где они находятся.\r\nПрограммное обеспечение для отслеживания времени - это категория компьютерного программного обеспечения, которое позволяет его сотрудникам записывать время, потраченное на выполнение задач или проектов. Программное обеспечение используется во многих отраслях, включая тех, кто работает фрилансерами и почасовыми работниками. Оно также используется профессионалами, которые выставляют счета своим клиентам по часам. К ним относятся юристы, фрилансеры и бухгалтеры. Инструмент можно использовать отдельно или интегрировать с другими приложениями, такими как программное обеспечение для управления проектами, поддержка клиентов и бухгалтерский учет, и это лишь некоторые из них. Программное обеспечение для отслеживания времени является электронной версией традиционного бумажного расписания. Отслеживание времени может повысить производительность, поскольку компании могут фиксировать время, затрачиваемое на выполнение задач, и лучше понимать, какие методы заставляют сотрудников тратить время. Программное обеспечение для отслеживания времени повышает ответственность, документируя время, необходимое для выполнения поставленных задач Данные собираются в базе данных и могут быть использованы для их анализа отделами кадров. Функции, предлагаемые программным обеспечением для отслеживания времени, включают:\r\n<ul><li>Автоматическую генерацию счетов сотрудников или клиентов на основе затраченного времени.</li><li>Отслеживание перерасхода средств для проектов с фиксированной стоимостью.</li><li>Пакеты управления персоналом, которые отслеживают посещаемость, отсутствие сотрудников, проблемы с кадрами, заработную плату, управление кадрами и аналитику труда.</li></ul>","materialsDescription":"<span style=\"font-weight: bold; \">Каковы типы программного обеспечения для отслеживания времени?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Табель учета. </span></span>Позволяет пользователям вручную вводить время, потраченное на задачи.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Время слежения/записи.</span></span> Автоматически записывает действия, выполненные на компьютере.\r\nПрограммное обеспечение для отслеживания времени может быть:\r\n<span style=\"font-style: italic; \">Автономным:</span> используется только для записи расписаний и создания отчетов.\r\n<span style=\"font-style: italic; \">Интегрированным как часть:</span>\r\n<ul><li>Системы учета, например, данные расписания подаются непосредственно на счета компании.</li><li>Биллинговые системы, например, создание счетов, особенно для подрядчиков, юристов и т. д.</li><li>Системы управления проектами, например, данные расписания, используемые программным обеспечением для управления проектами для визуализации усилий, затрачиваемых на проекты или задачи.</li><li>Системы начисления заработной платы, например, оплата работников на основе отработанного времени.</li><li>Планирование ресурсов, например, двунаправленная интеграция, позволяющая планировать работу персонала для задач, которые после завершения могут быть подтверждены и преобразованы в расписания.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение расписания?</span>\r\nПрограммное обеспечение расписания - это программное обеспечение, используемое для поддержки расписаний. Оно было популяризировано, когда компьютеры впервые были представлены в офисной среде с целью автоматизации тяжелой бумажной работы для больших организаций. Программа учета рабочего времени позволяет вводить время, затраченное на выполнение различных задач.\r\nПри использовании в компаниях сотрудники вводят время, затраченное на выполнение задач, в электронные табели учета времени. Эти табели могут быть утверждены или отклонены руководителями проектов.\r\nС 2006 года программное обеспечение расписаний перемещается на мобильные платформы (смартфоны, планшеты, умные часы и т. д.), что позволяет лучше отслеживать сотрудников, работа которых связана с несколькими местами.\r\n<span style=\"font-weight: bold;\">Что такое программное обеспечение для отслеживания времени/записи?</span>\r\nПрограммное обеспечение для отслеживания времени/записи автоматизирует процесс отслеживания времени путем записи действий, выполняемых на компьютере, и времени, проведенного на каждом из них. Это программное обеспечение предназначено для улучшения программного обеспечения по расписанию. Его цель - предложить общую картину использования компьютера. ПО записывает и показывает использование приложений, документов, игр, веб-сайтов и т. д.\r\nПри использовании в компаниях это программное обеспечение позволяет отслеживать производительность сотрудников путем записи задач, которые они выполняют на своих компьютерах. Это может быть использовано для заполнения расписаний.\r\nКогда это используется внештатными сотрудниками, программное обеспечение помогает создавать отчеты для клиентов (например, расписания и счета) или доказывать, что работа была выполнена.\r\n<span style=\"font-weight: bold;\">Каковы методы отслеживания времени?</span>\r\nЕсть несколько способов, которыми компании отслеживают время сотрудников, используя программное обеспечение для отслеживания времени.\r\n<span style=\"font-style: italic;\">Продолжительность.</span> Сотрудники вводят продолжительность задачи, но не время, когда она была выполнена.\r\n<span style=\"font-style: italic;\">Хронология.</span> Сотрудники вводят время начала и окончания задания.\r\n<span style=\"font-style: italic;\">Автоматика.</span> Система автоматически рассчитывает время, затраченное на выполнение задач или целых проектов, используя подключенное устройство или персональный компьютер, и ввод пользователя с помощью кнопок «Пуск» и «Стоп». Пользователи могут извлекать зарегистрированные задачи и просматривать продолжительность или время начала и окончания.\r\n<span style=\"font-style: italic;\">Исключение на основе.</span> Система автоматически записывает стандартные рабочие часы, за исключением утвержденного времени выключения или LOA.\r\n<span style=\"font-style: italic;\">Часы на входе.</span> Сотрудники вручную записывают время прибытия и отъезда.\r\n<span style=\"font-style: italic;\">Мониторинг.</span> Система регистрирует активных и простоев сотрудников. Он также может записывать снимки экрана.\r\n<span style=\"font-style: italic;\">Метод на основе расположения.</span> Система определяет рабочий статус сотрудников на основании их местоположения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/time.png","alias":"taim-trekery"},"864":{"id":864,"title":"Платформы для проведения виртуальных мероприятий","description":" Виртуальные события сегодня на подъеме. По мере развития технологий компании стали проводить удивительные онлайн-мероприятия, которые даже конкурируют с настоящими. Это дало много преимуществ как для организаторов мероприятий, так и для посетителей.\r\nВиртуальное событие, также известное как онлайн-мероприятие, представляет собой интерактивное собрание, происходящее в Интернете. В отличие от личных событий, виртуальные не ограничиваются одним местом. Удаленный участник может присоединиться и участвовать из любой точки мира, если у него есть доступ к сети.\r\nНекоторые мероприятия являются полностью виртуальными, и каждый гость посещает сессии, не выходя из собственного дома, любимой кофейни или где бы то ни было. Другие имеют как личные, так и виртуальные компоненты. Некоторые посетители посещают место проведения мероприятия, а другие транслируют торжества со своего компьютера.\r\nЕсть много причин, почему виртуальные события ценны. Во-первых, виртуальные мероприятия позволяют отдельным лицам или компаниям, принимающим их, охватить более широкую аудиторию. Например, если бы вы провели ваше мероприятие в Нью-Йорке, не каждый человек из вашей аудитории смог бы посетить его из-за стоимости поездки. С виртуальным событием путешествия не проблема.\r\nВ общем, виртуальные события также намного дешевле. Организаторам мероприятий не нужно бронировать гигантские места или нанимать группу временных сотрудников. Эта экономия может быть передана каждому виртуальному участнику в виде более низких цен на билеты.\r\nНаконец, виртуальные события чрезвычайно измеримы. Компании могут легко узнать, какие сессии были самыми популярными, сколько людей посетили, где живут эти посетители, как они заплатили за билеты и многое другое. Почти каждое действие посетителя может быть легко отслежено и проанализировано. Эта информация затем может быть использована для улучшения стратегии мероприятия.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое виртуальное событие?</span>\r\nВ индустрии с множеством жаргонов и аббревиатур можно легко запутаться в терминологии. Однако в случае виртуальных событий мало места для двусмысленности - как они звучат - события, которые происходят полностью онлайн. Поддерживаемые специализированной AV-технологией, виртуальные события устраняют необходимость в физическом расположении и работе, которая объединяет людей практически со всего мира. Хоть и виртуальное событие не может заменить силу и ценность личного общения, оно является эффективным инструментом, который может стать привлекательной и захватывающей альтернативой доставке бизнес-контента и информации.\r\n<span style=\"font-weight: bold; \">Сколько человек может посещать виртуальное событие?</span>\r\nВиртуальные события способны обеспечить большое количество аудитории: от сотен тысяч до тысяч, сотен или менее групп. Понимание с самого начала того, чего вы хотите добиться от своего мероприятия и сложности программы, послужит хорошим руководством по тому, сколько участников следует пригласить.\r\n<span style=\"font-weight: bold; \">Как участники получают доступ к виртуальному событию?</span>\r\nТеоретически, на это легко ответить: участники получат приглашение с подробной информацией о доступе, которая позволит им ввести виртуальное событие в указанные дату и время. Однако, прежде чем это произойдет, вы должны рассмотреть несколько важных вещей, в том числе:\r\n<ul><li>Берется ли плата за участие в мероприятии?</li><li>Будет ли это live-событие, on-demand или их комбинация?</li><li>Как вы будете рекламировать свое мероприятие, чтобы ваша аудитория знала, что оно существует и смогла присоединиться?</li><li>Ваша аудитория технически подкована? Может быть, им нужен виртуальный гид/тур перед мероприятием, чтобы они знали, как присоединиться и как настроить виртуальное событие?</li></ul>\r\nОтветы на вопросы, подобные этим, определят необходимую платформу, помогут максимально повысить посещаемость и оптимизировать общее впечатление участников от предложения виртуальных мероприятий.\r\n<span style=\"font-weight: bold; \">Каковы основные преимущества виртуального мероприятия?</span>\r\n<ul><li><span style=\"font-weight: bold; \">Область применения:</span> хоть и не все события подходят для виртуальной обработки, многие программы могут быть адаптированы в цифровой формат. Это действительно сводится к вашим целям и к тому, могут ли они быть достигнуты путем проведения онлайн-мероприятия.</li><li><span style=\"font-weight: bold;\">Доступность:</span> Расширьте сферу своего бренда без необходимости путешествовать. Виртуальные события могут не только связывать вас с глобальной аудиторией в режиме реального времени, но и с помощью записи событий, контент событий может быть доступен по запросу; предоставляя людям больше возможностей для потребления вашего контента в то время, которое лучше всего соответствует их графику. Более того, все, что нужно посетителям и докладчикам, - это компьютер, ноутбук или мобильное устройство, а также хорошее и надежное подключение к Интернету.</li><li><span style=\"font-weight: bold; \">Вовлеченность:</span> личные события не имеют себе равных в своей способности вовлекать и облегчать реальные человеческие связи посредством творческого взаимодействия. По этой причине вы можете быть обеспокоены тем, что виртуальные события не могут привлечь аудиторию. Несмотря на то, что нельзя избежать того факта, что существуют ограничения по сравнению с личными встречами, существует множество возможностей смешать богатый контент с живыми опросами, вопросами и ответами и дашбордами, чтобы поддерживать высокий уровень вовлеченности на протяжении сеансов. Социальные медиа также могут быть использованы в качестве отличного инструмента взаимодействия - используйте хэштеги событий, поощряйте участников публиковать изображения своих основных моментов с мероприятия и проявляйте творческий подход к другим способам создания чувства общности через социальные каналы.</li><li><span style=\"font-weight: bold; \">Опыт работы с несколькими или одним контентом.</span> Как и в случае физических событий, виртуальные события предоставляют возможность одновременного запуска нескольких потоков контента; позволяя различным докладчикам одновременно проводить сеансы и предоставляя посетителям возможность выбирать наиболее подходящие для них сеансы. Если это не требуется для вашего мероприятия, то лучше всего подойдет работа с несколькими материалами.</li><li><span style=\"font-weight: bold; \">Сетевое взаимодействие.</span> Несмотря на то, что нельзя избежать того факта, что личные события являются наиболее подходящим способом для создания сети и установления значимых деловых связей, сетевое взаимодействие все еще может быть включено в программу виртуальных мероприятий. Предоставьте участникам возможность запланировать индивидуальные встречи или собраться в групповые встречи, где они могут общаться друг с другом, с вашей командой, спонсорами или докладчиками через Интернет. Можно использовать целый ряд инструментов, чтобы участники могли извлечь максимальную пользу из своего взаимодействия.</li><li><span style=\"font-weight: bold; \">Понимание:</span> метрики и понимание данных, которые могут быть получены с виртуальных платформ событий, могут помочь измерить ROI и успех по заранее определенным KPI. Полученная информация может быть использована для определения того, было ли ваше мероприятие успешным, и для влияния на принятие решений в будущем.</li></ul>\r\n<span style=\"font-weight: bold; \">Есть ли возможность включить спонсорство?</span>\r\nДа. Пространства виртуальных событий, презентации и другие ресурсы могут быть настроены так, чтобы отражать ваш брендинг и брендинг любых спонсоров, с которыми вы можете сотрудничать. Это максимизирует узнаваемость бренда и поддерживает поток доходов спонсора, приходящий на ваше мероприятие.\r\n<span style=\"font-weight: bold;\">Можно ли использовать виртуальные события как часть гибридного события?</span>\r\nАбсолютно. Объединение виртуальных событий с целостным подходом может стать хорошим способом улучшить существующую стратегию проведения мероприятий. Интеграция виртуальных событий в вашу более широкую программу мероприятий и встреч даст вам дополнительный инструмент для расширения охвата и взаимодействия с вашей аудиторией дальше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/1999104__1_.png","alias":"platformy-dlja-provedenija-virtualnykh-meroprijatii"},"867":{"id":867,"title":"Визуализация сети","description":" Визуализация сети, иногда называемая визуализацией графиков или анализом ссылок, - это практика создания визуальных изображений связанных данных. Визуализация сети используется для определения взаимосвязей между разрозненными точками данных в сети, что может улучшить анализ первопричин, повысить производительность и эффективность работы ИТ-групп. Во многих случаях визуализация сети относится к отображению топологии сети, чтобы определить физическое расположение и текущее состояние сети. Визуализация сети может быть выполнена во многих масштабах, будь то для офисных устройств или для центров обработки данных по всему континенту.\r\nСетевая визуализация иногда может использоваться как широкий термин и, помимо ссылки на сетевое отображение, в некоторых случаях может относиться ко многим методам корреляции данных. В компьютерных сетях под визуализацией понимается процесс объединения данных в визуальные диаграммы и графики для определения закономерностей, тенденций и корреляций между сетевыми данными. Эти виды соединений могут остаться незамеченными в текстовых форматах.<br /><br />Решения по визуализации сети — это важные наборы полезных инструментов, которые обеспечивают критический обзор всей сетевой инфраструктуры. Использование в ИТ-среде таких решений может повысить эффективность, помочь в выявлении реальных угроз и их устранении, а также дают возможность ИТ-отделам с легкостью управлять сложными точками данных.\r\nПо сравнению с электронными таблицами, списками инвентаризации и текстовыми отчетами сетевая визуализация - от графиков и диаграмм до топологических карт - как правило, проще в использовании и понимании для администраторов и тех, кто не входит в группу ИТ. Кроме того, визуализация сети позволяет ИТ-специалистам получать более надежные знания о своих сетях с помощью оперативного и быстрого анализа инфраструктуры и текущей производительности. Если узел не работает, информация доступна визуально, либо на карте, либо выделена на графике. Также ИТ-отделы могут собирать и анализировать важную информацию, просматривая структуры узловых связей в визуальной обстановке, так как это может упростить анализ сети и улучшить планирование емкости.\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold; \">Что такое визуализация сети?</span>\r\nВизуализация сети, визуализация графика или анализ ссылок - это процесс визуального представления сетей связанных объектов в виде ссылок и узлов. Узлы представляют точки данных, а ссылки представляют связи между ними. Чтобы выйти за рамки вашей плоской модели данных и понять связи в ваших данных, вам нужны мощные инструменты сетевой визуализации.\r\n<span style=\"font-weight: bold; \">Зачем визуализировать сети?</span>\r\n<ul><li>Изучение сетей как узловых структур имеет смысл даже для людей, которые раньше никогда не работали с подключенными данными.</li></ul>\r\n<ul><li>Наш мозг отлично умеет определять шаблоны, но только тогда, когда информация находится в материальном формате. Визуализация сети помогает быстро определять тенденции и выбросы.</li><li>Сетевая визуализация позволяет упростить сложность, увидеть контекст и понять детали. С одной диаграммой вы можете получить обзор или погрузиться в конкретные связи.</li><li>Благодаря интерактивному анализу данных вы получаете более глубокие знания и понимаете контекст. Этого трудно достичь с помощью статической агрегированной визуализации.</li></ul>\r\n<span style=\"font-weight: bold; \">Кому нужно визуализировать сети?</span>\r\n<span style=\"font-style: italic; \">Правоохранительные органы и службы безопасности</span>\r\nОбъединяйте точки между людьми, местами и событиями и отфильтруйте шум, который мешает вам видеть связи и предотвращать преступления.\r\n<span style=\"font-style: italic; \">Управление инфраструктурой</span>\r\nСоздавайте интерактивные визуализации, которые выявляют проблемные области и уязвимости в подключенной критической инфраструктуре.\r\n<span style=\"font-style: italic; \">Борьба с мошенничеством</span>\r\nРаскройте необычные возможности для выявления, прогнозирования и предотвращения всех видов мошенничества: от страховых мошенничеств до мошенничества с НДС\r\n<span style=\"font-style: italic;\">Кибербезопасность</span>\r\nОцените обширные, сложные и тесно связанные данные для выявления угроз кибербезопасности и обеспечения безопасности сетей.\r\n\r\n\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-visualization.png","alias":"vizualizacija-seti"},"872":{"id":872,"title":"Телемедицина","description":" Телемедицина - это распространение медицинских услуг и информации с помощью электронных информационных и телекоммуникационных технологий. Она позволяет пациентам и врачам на расстоянии контактировать, давать советы, обучаться, вмешиваться, мониторить и вести дистанционный прием. Когда сельские условия, нехватка транспорта, отсутствие мобильности, ограниченное финансирование или нехватка персонала ограничивают доступ к медицинской помощи, телемедицина может ликвидировать эту проблему. \r\n Системы здравоохранения, практики врачей и квалифицированные медицинские учреждения используют телемедицину для более эффективного оказания медицинской помощи. Технологии, которые интегрированы с программным обеспечением телемедицины, такие как электронные медицинские карты, диагностика ИИ и медицинские потоковые устройства, могут помочь врачам в диагностике и лечении. Последнее позволяет поставщикам контролировать пациентов в режиме реального времени и при необходимости корректировать планы лечения. В конечном итоге это приводит к лучшим результатам для пациентов. \r\n Благодаря телемедицине пациенты, которые ранее имели ограниченный доступ к медицинским услугам, теперь могут обращаться к врачу, не выходя из дома. Пожилые люди, которые предпочли бы не выходить из дома, теперь могут делать это с использованием медицинских потоковых устройств. Также распространение болезней снижается, поскольку людям с заразными заболеваниями не приходится подвергать его воздействию других людей в переполненных залах ожидания. \r\n Благодаря телемедицине врачи имеют прекрасную возможность общаться с клиентами, где бы они ни находились. Пациенты, которые не могли обратиться к врачу из-за каких-либо причин, теперь могут сделать это практически без проблем. Существует три основных типа телемедицины: \r\n<ul> <li> Интерактивная медицина, также известная как «живая телемедицина», которая позволяет пациентам и врачам общаться в режиме реального времени, в то же время поддерживая соответствие требованиям HIPAA. </li> <li> Асинхронная телемедицина, которая позволяет врачам обмениваться информацией о пациентах с практикующим врачом в другом месте. </li> <li> Удаленный мониторинг пациента, при котором с помощью различных порталов врач может собирать и делиться информацией со своим пациентом. </li></ul>\r\n Телемедицина приносит много преимуществ, у нее есть и недостатки. Как провайдеры, так и клиенты знают, что есть некоторые серые зоны, которые трудно контролировать. Хотя в течение следующего десятилетия эта область будет расти в геометрической прогрессии, она будет сопряжена с практическими и технологическими проблемами. ","materialsDescription":" Телемедицина относится к практике удаленного ухода за пациентами, когда врач и пациент физически не присутствуют друг с другом. Современные технологии позволили врачам консультироваться с пациентами с помощью совместимых с HIPAA инструментов для проведения видеоконференций. \r\n <b> Что такое телемедицина? </b> \r\n Это инструмент, который делает здравоохранение более доступным, экономически эффективным и повышает заинтересованность пациентов. С момента своего дебюта в конце 1950-х годов, достижения в области телемедицины способствовали тому, что пожилые люди теперь могли беспрепятственно получать квалифицированную помощь. Кроме того, пациенты, проживающие в удаленных местах, которые ранее имели трудности с посещениями к врачу, теперь тоже получили возможность попадать на консультации. \r\n<b>Каковы преимущества телемедицины? </b>\r\n Системы здравоохранения, врачи и квалифицированные медицинские учреждения используют телемедицину для более эффективного оказания медицинской помощи. Технологии, которые интегрированы с программным обеспечением телемедицины, такие как электронные медицинские карты, диагностика ИИ и медицинские потоковые устройства, могут лучше помочь поставщикам в диагностике и лечении. Последнее позволяет поставщикам контролировать пациентов в режиме реального времени и при необходимости корректировать планы лечения. В конечном итоге это приводит к лучшим результатам для пациентов. Также, благодаря телемедицине пациенты, которые ранее имели ограниченный доступ к медицинским услугам, теперь могут обращаться к врачу, не выходя из дома. \r\n <b> Каковы области применения телемедицины? </b> \r\nБлагодаря телемедицине врачи имеют возможность общаться с клиентами, где бы они ни находились. Пациенты, которые не имели возможности до этого обратиться к врачу, теперь могут сделать это практически без проблем. \r\n<b>Что нужно для использования телемедицины?</b>\r\nРешение начать телемедицинскую практику является важным решением и требует очень хорошо продуманного плана. Это занятие, которое требует современного оборудования, обученного персонала и понимания принципов работы телемедицины.","iconURL":"https://roi4cio.com/fileadmin/user_upload/49087__1_.png","alias":"telemedicina"},"874":{"id":874,"title":"Платформы анализа информации об угрозах","description":" С каждым годом все больше организаций начинают активно интересоваться рисками, с которыми внезапно может столкнуться бизнес, и способами им противодействовать. Один из показателей такой активности – рост инвестиций в исследование информационных инцидентов и разведку угроз. Как продемонстрировал опрос, проведенный в США, в 2014 году в анализ рисков было вложено 904 миллиона долларов. Прогнозы утверждают, что к 2018 эта цифра вырастет до 1,4 миллиардов долларов.\r\nРазведка угроз – основа безопасности компании. Она помогает найти правильные ответы на такие критически важные вопросы, как: определение приоритетных рисков, формирование адекватной стратегии ответа на информационные угрозы, оптимальные инвестиции в систему безопасности.\r\nФундаментально в разведке лежит анализ, основными составляющими которого являются: исследование текущих информационных инцидентов по всему миру, анализ инструментов, с помощью которых можно проникнуть сквозь систему безопасности, выявление максимально ценной секретной информации, определение мотивов атакующих, и оценка предыдущих действий компании. Подобное исследование позволяет выявить наиболее ценные коммерческие данные, защиту которых необходимо обеспечить в первую очередь. А также позволяет сфокусировать человеческие и материальные ресурсы на наиболее важных сегментах периметра безопасности.\r\nПлатформа анализа информации об угрозах - это готовый комплексный продукт, представляющий собой систему управления аналитической информацией об угрозах, автоматизирующую и упрощающую значительную часть работы аналитиков, которую обычно они выполняют вручную. Такие платформы стремятся блокировать повторных атакующих злоумышленников и идентифицировать общие векторы вторжения. Эта появляющаяся технология является прогрессом в традиционных антивирусных и межсетевых системах. Каждая установка платформы становится составным пакетом обнаружения, анализа и разрешения. Больше нет необходимости обновлять базу данных угроз из центральной лаборатории, поскольку каждая машина выполняет работу группы исследователей.\r\nРазведка угроз – это система координат, позволяющая выявить наиболее незащищенные участки периметра безопасности, определить основные векторы атаки и грамотно распределить ресурсы для предотвращения утечек данных. Ни для кого не секрет, что не все информационные риски одинаково опасны. Все индивидуально и зависит как от специфики структуры компании, так и от сектора экономики, в котором она находится. Соответственно, последствия утечки информации или хакерской атаки могут быть абсолютно разными. Основная задача разведки угроз – дать возможность компании всегда быть на шаг впереди возможных опасностей, укрепить периметр именно в том месте, где его с наибольшей вероятностью постараются преодолеть, и где нанесенный урон может иметь наиболее значительные последствия.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое угроза?</span>\r\nУгроза - это возможность какого-либо субъекта получить доступ или вмешаться в обычную плановую деятельность информационной сети.\r\n<span style=\"font-weight: bold; \">Что такое APT?</span>\r\nРазвитая устойчивая угроза (APT) - это атака, в которой злоумышленник или команда злоумышленников устанавливает незаконное, долгосрочное присутствие в сети, чтобы добывать высокочувствительные данные. Цели этих нападений включают крупные предприятия или правительственные сети. Последствия таких вторжений очень опасны для организации.\r\n<span style=\"font-weight: bold; \">Что такое фишинг?</span>\r\nФи́шинг (англ. phishing от fishing «рыбная ловля, выуживание») - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.\r\nФишинг - одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее. \r\n<span style=\"font-weight: bold; \">Что такое вредоносное ПО?</span>\r\nВредоносное ПО (англ. malware - словослияние слов malicious и software) - любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки (кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.\r\n<span style=\"font-weight: bold; \">Что такое бот-сети?</span>\r\nБнт-сети, ботнет (англ. botnet, произошло от слов robot и network) - компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности - рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (DoS- и DDoS-атаки).\r\nБоты, как таковые, не являются вирусами. Они представляют собой набор программного обеспечения, который может состоять из вирусов, брандмауэров, программ для удаленного управления компьютером, а также инструментов для скрытия от операционной системы.\r\n<span style=\"font-weight: bold; \">Что означает DDOS?</span>\r\nDDoS – это сокращение английского выражения Distributed Denial of Service, что переводится на русский язык как «Распределённый отказ от обслуживания». Это означает отказ от обслуживания сетевого ресурса в результате многочисленных распределенных (то есть происходящих с разных точек интернет-доступа) запросов. Отличие DoS-атаки (Denial of Service - «Отказ от обслуживания») от DDos состоит в том, что в этом случае перегрузка происходит в результате запросов с какого-либо определенного интернет-узла.\r\n<span style=\"font-weight: bold;\">Что такое программы-вымогатели?</span>\r\nПрограмма-вымогатель, "шантажист" (англ. ransomware - контаминация слов ransom - выкуп и software - программное обеспечение) - это тип зловредного программного обеспечения, предназначенный для вымогательства, блокирующий доступ к компьютерной системе или предотвращающий считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.","iconURL":"https://roi4cio.com/fileadmin/user_upload/threat-intelligence-cyber.png","alias":"platformy-analiza-informacii-ob-ugrozakh"},"878":{"id":878,"title":"Программы удалённого администрирования","description":" Программы удалённого администрирования — программы или функции операционных систем, позволяющие получить удалённый доступ к компьютеру через Интернет или ЛВС и производить управление и администрирование удалённого компьютера в реальном времени. Программы удалённого администрирования предоставляют почти полный контроль над удалённым компьютером: они дают возможность удалённо управлять рабочим столом и всей операционной системой компьютера, возможность копирования или удаления файлов, установки и запуска приложений и т. д.\r\nПодмножеством программ удалённого администрирования можно назвать программы, позволяющие демонстрировать (и просматривать) содержимое экрана пользователя без возможности удалённого управления. Такие программы часто используются в рамках онлайн-конференций, вебинаров, онлайн-презентаций, дистанционного обучения для демонстрации содержимого рабочего стола на ПК или другом устройстве ведущего для большого числа участников в режиме реального времени. Однако могут использоваться такие программы и специалистами технической поддержки для удалённой помощи пользователю в виде консультаций и инструкций.\r\nБольшинство программ удалённого администрирования имеют также опциональный функционал демонстрации экрана без возможности удалённого контроля.\r\nСуществует множество реализаций программ удалённого администрирования. Все реализации отличаются по интерфейсу и используемым протоколам. Отображаемый интерфейс может быть визуальным или консольным.\r\nДля удаленного управления с помощью консольных команд (shell), был создан протокол telnet. Огромное количество сетевых устройств поддерживают удаленное управление при помощи данного протокола. Впрочем telnet не лишён недостатков (в частности отсутствует шифрование передаваемых данных) и в дальнейшем был разработан более совершенный защищённый протокол Secured Shell для управления ПК и серверами под управлением операционных систем Unix, FreeBSD, Linux и т.п. Существует множество программ-клиентов с поддержкой протоколов telnet и ssh, как бесплатных, так и коммерческих под все виды операционных систем и платформ. Для удаленного управления такими ПК и серверами в режиме отображения графического рабочего стола ОС класса Unix/Linux широко применяется также протокол VNC и соответствующие программы-клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для удаленного рабочего стола?</span>\r\nПрограммное обеспечение для удаленного рабочего стола - это инструмент, который использует Virtual Network Computing (VNC), чтобы позволить одному компьютеру удаленно получать доступ к другому компьютеру и управлять им через интернет/сетевое соединение.\r\n<span style=\"font-weight: bold;\">Как работает программное обеспечение удаленного рабочего стола?</span>\r\nДанное ПО использует модель "клиент-сервер" для удаленного подключения к компьютеру и управления им:\r\n<ul><li><span style=\"font-weight: bold;\">Сервер:</span> сервер является удаленным устройством, которым управляют.</li><li><span style=\"font-weight: bold;\">Клиент:</span> клиент - это локальное устройство, используемое для управления сервером.</li></ul>\r\nПользовательский интерфейс сервера отображается на мониторе клиента, что позволяет клиенту управлять сервером с помощью клавиатуры и мыши. Эти входные данные выполняются в среде сервера, и пользовательский интерфейс обновляется соответствующим образом на дисплее клиента.\r\n<span style=\"font-weight: bold;\">Для чего используется программное обеспечение удаленного рабочего стола?</span>\r\nПрограммное обеспечение удаленного рабочего стола - это инструмент, позволяющий беспрепятственно использовать функцию удаленного рабочего стола. Оно в основном используется для следующих целей:\r\n<ul><li><span style=\"font-weight: bold;\">Устранение неполадок:</span> ИТ-администраторы находятся на связи круглосуточно, а инструмент удаленного доступа помогает им сэкономить время и усилия, позволяя им устранять проблемы удаленно в течение нескольких минут.</li><li><span style=\"font-weight: bold;\">Служба поддержки:</span> основная ответственность специалистов службы поддержки заключается в решении любых проблем, с которыми пользователи могут столкнуться при использовании своего продукта, и чаще всего это включает в себя удаленный контроль над устройствами своих клиентов.</li><li><span style=\"font-weight: bold;\">Работа из дома:</span> людям, которые работают из дома, часто приходится удаленно подключаться и использовать свои корпоративные устройства для различных целей.</li><li><span style=\"font-weight: bold;\">Личное использование:</span> Вы можете получить удаленный доступ к компьютеру у себя дома, когда вы в пути, для доступа к файлам/личным документам, которые могут вам срочно потребоваться.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/remote.png","alias":"programmy-udaljonnogo-administrirovanija"},"880":{"id":880,"title":"Аналитика B2B продаж и лидогенерация","description":" <span style=\"font-weight: bold;\">Анализ продаж</span> и <span style=\"font-weight: bold;\">лидогенерация</span> – это важные показатели эффективности деятельности компании.\r\n<span style=\"font-weight: bold;\">Анализ продаж</span> является одной из важных составляющих ведения современного бизнеса. Его значимость обусловлена возможностями получения точных и достоверных сведений относительно деятельности организации за определенный период времени. Для руководителей компании анализ продаж позволяет оперативно получить информацию о результатах работы и эффективности принятия того или иного решения.\r\nАнализ продаж необходим для того, чтобы отслеживать продажи в реальном времени и быстро реагировать на отклонения: вовремя принимать то или иное управленческое решение и увеличивать прибыль компании. Эти решения обеспечивают уникальное понимание моделей покупок покупателей. Благодаря автоматическому анализу и оценке этих моделей, аналитика по продажам проактивно выявляет и предоставляет возможности для продажи, перекрестной продажи и переключения продаж.\r\nДля повышения продаж и прибыльности бизнеса необходимо постоянно работать над привлечением новых клиентов. Нужно постоянно нагонять трафик и формировать лиды – потенциальных покупателей продукта. И чтобы получить максимальный эффект от продвижения, нужно правильно организовать лид-менеджмент.\r\nЕсли говорить простыми совами, <span style=\"font-weight: bold;\">лидогенерация</span> – это лид-менеджмент, поиск и формирование базы потенциальных клиентов. Лидами называют пользователей, которые проявили интерес к предлагаемым товарам или услугам. Заинтересованность проявляется в виде заполненной заявки на расчет, запроса выслать прайс или коммерческое предложение, подписки на рассылку и пр. Но лид, это не тот, кто купил продукт, а тот, кто может им стать при правильном проведении по воронке продаж.\r\nС помощью лидогенерации маркетологи стремятся подогреть целевую аудиторию и плавно подвести клиентов к совершению покупки. Еще одной задачей генерации лидов является привлечение пользователей, заинтересованных в продуктах, производимых брендом. Лиды можно формировать, используя различные источники, например, реферальные ссылки, телефонные звонки, мероприятия, рекламу, интернет. Технологии генерации лидов получили широкое распространение, поскольку позволяют существенно упростить и сократить процесс продажи, снизить риски в области продаж, сделать их предсказуемыми.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Анализ продаж?</span>\r\nАнализ продажи продукции позволяет глубже понять наметившиеся тенденции спада или роста продаж. Он также позволяет выявить такие товары, для продвижения на рынок которых следует приложить усилия. Проведение такого анализа позволяет формировать более конкретные и целенаправленные управленческие решения в части продажи продукции.\r\n<span style=\"font-weight: bold; \">Что такое Лидогенерация?</span>\r\nЛидогенерация (англ. lead generation) – это набор маркетинговых тактик по поиску потенциальных клиентов или партнеров, в результате которой находится покупатель с определенными контактными данными и интересом к вашей категории услуг.\r\nКлючевая задача лидогенерации – увеличить и ускорить ваши продажи маркетинговыми методами.\r\n<span style=\"font-weight: bold; \">Что такое Лидогенерация в цифровом маркетинге?</span>\r\nЦелью большинства маркетинговых кампаний является привлечение большего внимания к продукту и побуждение аудитории к покупке. Таким образом, в контексте цифрового маркетинга, инструменты, которые вы уже привыкли использовать или создавать, также применяют и здесь. Например, подкасты, рассылки по электронной почте и целевые страницы играют важную роль в сбалансированных стратегиях лидогенерации.\r\n<span style=\"font-weight: bold; \">Кто такой Лид?</span>\r\nЛиды – это пользователи, которые уже осведомлены о продукте и заинтересованы в нем, но пока не готовы совершить покупку.\r\nК лидам относят тех, кто:\r\n<ul><li>прошел регистрацию на онлайн-ресурсе;</li><li>оставил свои контакты (электронную почту, телефон) в форме на сайте;</li><li>подписался на рассылку новостей, акций и прочих предложений от компании рекламодателя;</li><li>начал пользоваться бесплатной демоверсией продукта;</li><li>выполнил другие целевые действия, которые в будущем могут привести к покупкам.</li></ul>\r\nК лидам также относят клиентов, которые уже покупали товары или услуги, но по каким-то причинам давно не делает заказы.\r\nПо степени осведомленности и лояльности лиды классифицируются таким образом:\r\n<ul><li>холодные лиды. Пользователи, которые получили информацию о товаре или услуге, оставили контакты или подписались на рассылку. Но в настоящее время они не готовы купить продукт, т. к. у них нет возможности или срочной необходимости его приобрести;</li><li>теплые лиды. Это потенциальные клиенты, активно интересующиеся свойствами и преимуществами продукта, задающие вопросы в чате на сайте или менеджерам по телефону. Они начинают выяснять способы оплаты, условия доставки, обслуживание и сервис и пр.;</li><li>горячие лиды. Пользователи, которые уже твердо намерены сделать покупку именно в вашей компании.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие преимущества у Лидогенерации?</span>\r\n<ul><li>Вы можете просчитывать стоимость каждого лида</li><li>Реальная оценка количества клиентов</li><li>Лидогенерация позволяет точно планировать бюджет рекламы</li><li>Повышается узнаваемость бренда</li><li>Возможность расширять бизнес, отталкиваясь от конкретных фактов</li><li>Возможен контроль количества лидов, которые поступают каждый месяц</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/B2B.png","alias":"analitika-b2b-prodazh-i-lidogeneracija"},"882":{"id":882,"title":"Системы мониторинга активности сотрудников","description":" Для контроля и отслеживания передачи конфиденциальной информации с помощью приложений по разным каналам связи используют системы мониторинга и анализа действий пользователей.\r\nСистема контроля действий пользователя — программный комплекс, позволяющий отслеживать действия пользователя. Данная система осуществляет мониторинг рабочих операций пользователя на предмет их соответствия корпоративным политикам.\r\nНеобходимость возникновения таких систем была обусловлена увеличением инсайдерских угроз. Подобные программные комплексы предотвращают или помогают расследовать утечки конфиденциальной информации, а также выявить нецелевое использование рабочего времени.\r\nМониторинг действий пользователей (англ. User Activity Monitoring) - популярное средство обеспечения информационной безопасности, частично решающее те же задачи, что и системы класса DLP. Основная функция мониторинга — протоколирование всех действий пользователя. Это позволяет своевременно обнаружить утечку важной информации за пределы организации.\r\nСовременные системы информационной безопасности реализуют принцип «многоэшелонированной» защиты. Правильно установленные и настроенные средства защиты информации позволяют достаточно надёжно защититься от атак злоумышленников или вирусных эпидемий. Но несмотря на все это проблема внутренних нарушителей очень популярна. Раньше, на фоне хакеров и множества компьютерных вирусов, собственные сотрудники выглядели не столь угрожающе. Но в наши времена их действия, совершенные из-за некомпетентности или же, что тоже довольно часто — преднамеренности, влекут за собой реальные угрозы для компании.\r\nПроведённое в 2007 г. первое открытое глобальное исследование внутренних угроз информационной безопасности компанией Infowatch (по итогам 2006 г.) показало, что внутренние угрозы являются не менее распространёнными (56,5 %), чем внешние (вредоносные программы, спам, действия хакеров и т. д.).В подавляющем большинстве (77 %) причиной реализации внутренней угрозы является халатность самих пользователей (невыполнение должностных инструкций либо пренебрежение элементарными средствами защиты информации). Так же большую опасность представляют злоумышленники с высокими полномочиями доступа — администраторы сетей, операционных систем, приложений, баз данных. Всем этим объясняется рост интереса в последние десятилетия к мониторингу действий пользователя. С помощью систем контроля пользователей рабочие операции проверяются на предмет их соответствия корпоративным политикам по соблюдению нормативных требований и автоматически выводятся предупреждения, когда нарушаются политики безопасности, либо информация и технологические активы подвергаются риску несанкционированного доступа и деструктивных действий.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает система мониторинга активности сотрудников?</span>\r\n<ul><li>Отслеживание социальных сетей, приложений и сервисов, которыми пользуются сотрудники компании.</li><li>Фиксация и анализ содержимого переписки или онлайн-общения посредством электронной почты, Skype, мессенджеров, чатов и т.п.</li><li>Периодическое создание скриншотов с экранов компьютеров, объединенных в корпоративную сеть.</li><li>Формирование картины рабочего дня каждого пользователя.</li><li>Предоставление отчетности об активности пользователей разной степени детализации.</li></ul>\r\n<span style=\"font-weight: bold;\">Каково назначение и основная функциональность системы мониторинга активности сотрудников?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг рабочего стола</span></span>\r\nОдним из основных способов контроля действий пользователя является мониторинг его рабочего стола. Это реализуется двумя способами — администратор видит всё то,что сейчас видит пользователь, или просматривает сохранённые снимки экрана или видеозапись действий пользователя. Они могут быть использованы как вещественные доказательства нарушения трудового договора. Технически снятие скриншотов очень простая операция.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг процессов</span></span>\r\nТакже система контроля действий пользователя отслеживает запущенные приложения, сохраняя различные параметры: время запуска, время работы, время активности на экране и т.д. Это позволяет оценить эффективность использования рабочего времени работником, отследить вирусную атаку, которая может повредить корпоративную информацию. Кроме того, долгое время работы сотрудника с определённым приложением может означать, что сотрудник испытывает трудности при работе с ним. Большинство систем позволяет блокировать запуск определённых процессов. Может существовать функция завершения уже запущенных процессов удалённо.\r\nКак и в случае со скриншотами, есть множество вариантов получения списка процессов. Например, библиотека tlhelp32.h позволяет получить список процессов в Windows. В unix-подобных системах это делается, например, командой ps.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг доступа к USB</span></span>\r\nСъёмные usb-носители представляют серьёзную угрозу конфиденциальной информации, поэтому доступ к ним должен контролироваться системой. Большинство систем наблюдения предоставляют возможность блокировки доступа ко всем устройствам, фильтрации устройств и журналирование использования usb-устройств. Это предотвращает как утечку информации так и проникновение вирусов на рабочий компьютер.Часто,при разрешённом доступе,всё,что копируется на съёмный носитель,сохраняется в другом месте и может быть использовано для расследования нарушений политики компании.\r\nB Windows технически это реализуется несколькими способами:\r\n<ul><li>Полное блокирование через реестр</li><li>Полное блокирование, через запрет записи в файлов %SystemRoot%\\Inf\\Usbstor.pnf , %SystemRoot%\\Inf\\Usbstor.inf</li><li>Частичная блокировка и фильтрация возможна через написание USB-драйвера</li></ul>\r\nВ Linux и некоторых других Unix-подобных системах возможные следующие варианты блокировки:\r\n<ul><li>Запрет загрузки драйвера usb-накопителя</li><li>При загрузке системы предать параметр nousb ядру</li><li>Запретить монтирование устройств всем пользователям, кроме администратора</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг интернет активности</span></span>\r\nИнтернет — серьёзный канал утечки конфиденциальных данных, поэтому системы контроля за действиями пользователя отслеживают многие аспекты интернет активности работника:\r\n<ul><li><span style=\"font-weight: bold;\">Мониторинг посещаемых веб-сайтов</span> позволяет выявить не целевое использование рабочего времени, отслеживать поисковые запросы сотрудника (из них можно отследить- ищет ли он другие вакансии или не относящуюся к работе информацию ). Сохраняются Url, заголовки посещённых страниц, время их посещения. Некоторыми системами реализуется возможность наблюдения в режиме реального времени за открытыми сайтами.</li><li><span style=\"font-weight: bold;\">Социальные сети.</span> Помимо не целевой траты рабочего времени на социальные сети,через них может утекать конфиденциальная информация. Поэтому система может сохранять набор данных: просматриваемые профили, переписки, а также отправляемые туда фотографии.</li><li><span style=\"font-weight: bold;\">IM.</span> Чтобы предотвратить или потом доказать утечку информации,перехватываются и сохраняются сообщения большинства популярных IM-протоколов и месседжеров (ICQ, Jabber,IRC, Skype). Это делается как программными средствами, так и через анализ трафика проходящего через шлюз.</li><li><span style=\"font-weight: bold;\">Мониторинг электронной почты.</span> По данным Infowatch в первой половине 2013 года почти 30% утечек происходили через Email, поэтому важно контролировать что отсылается/принимается сотрудником компании. Для этого ведётся полное журналирование всех сообщений электронной почты. Чаще всего это делается путём перехвата сообщений локального почтового-клиента, однако возможен и перехват сообщений отправляемых через web-клиент.</li></ul>\r\nТехнически,такой вид мониторинга может быть реализован двумя способами:\r\n<ul><li>Перехват непосредственно сетевого трафика программно или аппаратно. Это работает до тех пор пока не используется защищенное интернет соединение,например SSL.</li><li>Перехват содержания web-форм, полей ввода и прочего. При таком методе наблюдения,скрыть передаваемое сообщение практически не возможно.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг локальных действий</span></span>\r\nОсновные локальные действия пользователя тоже контролируются:\r\n<span style=\"font-weight: bold;\">Мониторинг клавиатуры.</span> Система записывает все нажимаемые клавиши, включая системные (CTRL, SHIFT, ALT, CAPS LOCK), кроме этого, могут быть записаны название окна, в которое производился ввод, язык раскладки и т. д. Это позволяет контролировать использование конфиденциальной информации, восстанавливать забытые пароли, отслеживать объём проделанной работы (для стенографисток). Программа, занимающаяся только перехватом нажатий клавиш, называется кейлоггер. Для Windows кейлоггеры создаются с помощью т. н. хуков, когда между нажатием клавиши и отправкой сообщения окну о факте нажатия вклинивается сторонняя функция, которая отмечает факт нажатия клавиши. В unix-подобных системах, использующих Х-сервер, кейлогеры реализуются посредством функции XQueryKeymap из библиотеки Xlib.\r\n<span style=\"font-weight: bold;\">Буфер обмена.</span> Система сохраняет всё, что было скопировано в буфер обмена, и почти всегда сопутствующую информацию. Это позволяет предотвратить потерю информации, даёт возможность обнаружить разглашение конфиденциальной информации. Windows предоставляет стандартную функцию для этих целей SetClipboardViewer, для Linux это делается через Xlib. Также есть платформонезависимые средства управления буфером обмена, например Qt.\r\nЗапоминаются все <span style=\"font-weight: bold;\">действия с файлами:</span> копирование, удаление, редактирование и программа, через которую действие совершено. Это позволяет установить, какие файлы использовал сотрудник для своей работы и выявить вирусную атаку. Для Windows программно это реализуется подменой стандартных функций чтения/записи файла в соответствующих DLL. В Linux этого можно достичь, перехватывая системные вызовы.\r\n<span style=\"font-weight: bold;\">Печать файлов.</span> Через принтер может утечь конфиденциальная информация, достаточно распечатать важный документ и вынести с предприятия, поэтому сохраняются названия печатаемых файлов, время и дата печати. Также печатаемые файлы могут сохраняться как в виде исходного файла, так и в виде графического файла. В Windows для таких целей предусмотрен Print Spooler API, позволяющий управлять очередью печати. Для Linux теневое копирование файлов печати реализуется с помощью CUPS.\r\n<span style=\"font-weight: bold; \">Каковы преимущества у систем мониторинга активности сотрудников?</span>\r\n<ul><li>Сведение к минимуму риска утечки важной информации за пределы корпоративной сети.</li><li>Отслеживание и запись действий пользователей и их коммуникации.</li><li>Оценка эффективность работы сотрудников и очерк круга их интересов.</li><li>Повышение общей дисциплины на рабочих местах.</li><li>Выявление нелояльных работников и потенциальных каналов передачи данных.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/monitoing.png","alias":"sistemy-monitoringa-aktivnosti-sotrudnikov"},"884":{"id":884,"title":"Ассистенты по продажам на основе ИИ","description":"Нет никаких сомнений в том, искусственный интеллект (ИИ) революционизирует наш цифровой опыт. Передовые технологии искусственного интеллекта, такие как глубокое обучение, при котором машины обучаются предоставлять персонализированное клиентское обслуживание на основе поведения пользователей, обещают привлекательный потребительский опыт; в то время как «разговорная коммерция» быстро догоняет, с заметным увеличением использования Обработки естественного языка (NLP) и внедрения платформ обмена сообщениями среди растущего числа потребителей, особенно миллениалов.\r\nВовлеченные клиенты увеличивают прибыльность, доход и взаимоотношения с клиентами на 23% по сравнению с 13% для незаинтересованных клиентов.\r\nОдним из вариантов диалоговой коммерции является «Интерактивная коммерция», в которой диалоговый бот, управляемый ИИ, помогает пользователю совершать покупки без или с ограниченным участием человека. Интерактивная электронная торговля позволяет розничным продавцам определять такие параметры, как «что можно настроить» и «какие варианты есть у клиентов». В таком сценарии клиентский опыт приобретает новое значение, когда клиенты могут выбирать те варианты, которые им нужны, и получать продукты, которые действительно соответствуют их потребностям и ожиданиям.\r\nСуть взаимодействия с клиентами заключается в персонализации - гуманизированных взаимодействиях, которые заставляют клиентов чувствовать, что они ведут бизнес с реальным человеком, а не с компанией.\r\nПрограммы-ассистенты по продажам на основе ИИ - это и есть те самые диалоговые боты, продвинутые компьютерные программы, которые могут понимать, обрабатывать, учиться и реагировать на голосовой или текстовый ввод естественным образом. Они могут включать диалоговые интерфейсные меню с кнопками или без них, а также понимать сложные высказывания пользователя и реагировать на них.\r\nАссистенты по продажам на основе ИИ помогают торговым представителям автоматизировать задачи и процессы с помощью встроенного искусственного интеллекта. Эти задачи могут включать квалификацию лида и последующие действия, управление конвейером, прогнозирование, планирование встреч и ввод данных. Данное ПО чаще всего используется отделами продаж и маркетинга для автоматизации рутинных задач и экономии времени для выполнения более сложных задач. Эти продукты часто работают вместе с другими программами или интегрируются с существующим программным обеспечением CRM , но многие из них также являются автономными продуктами.\r\nК ассистенты по продажам на основе ИИ относятся продукты, которые с использованием ИИ должны квалифицировать потенциальных клиентов или автоматизировать/упрощать внутренние процессы продаж.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Ассистент по продажам на основе ИИ?</span>\r\nАссистенты по продажам на основе ИИ помогают торговым представителям автоматизировать задачи и процессы с помощью встроенного искусственного интеллекта. Эти задачи могут включать квалификацию лида и последующие действия, управление конвейером, прогнозирование, планирование встреч и ввод данных.\r\n<span style=\"font-weight: bold; \">Какими бывают Ассистенты по продажам на основе ИИ?</span>\r\nКак правило, есть 2 типа ассистентов по продажам на основе ИИ:\r\n<ul><li>Ассистенты сосредоточены на процессах, связанных с внутренними продажами: например, у большинства продавцов есть диалоговый интерфейс, который позволяет торговым представителям задавать вопросы на естественном языке о потенциальных клиентах и аналитике продаж</li><li>Salesbots: чат-боты, ориентированные на продажи, которые автоматизируют работу с клиентами и квалифицируют потенциальных клиентов.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы преимущества?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Автоматизация поддержки и оптимизация человеческих ресурсов.</span></span>\r\nПрежде всего, ассистент по продажам на основе ИИ понимает естественный язык и определяет потребности клиента. Он выполняет тяжелую работу, автоматически решая рутинные проблемы или собирая информацию. На самом деле все просто: все часто задаваемые вопросы, которые есть в вашей базе знаний, решает чат-бот.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Быстрые ответы</span></span>\r\nПоскольку бот обрабатывает частые запросы, клиенты получают мгновенные ответы, а агенты выигрывают время. Таким образом, они могут сосредоточиться на настройке ответов, работе над стратегией и закрытии продаж. Если на запрос невозможно ответить автоматически, решение ИИ отправляет информацию в вашу CRM, создает заявку и назначает ее нужному отделу. В результате ваша команда получит доступ к полному профилю клиента, чтобы быстро найти решение или предложение.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Увеличение продаж</span></span>\r\nВаш ассистент может отслеживать или проводить дополнительные продажи в реальном времени. Когда он обнаруживает потенциальную продажу, он просит клиента заполнить короткую форму и отправляет детали отделу продаж. По сути, у вас будет автоматический генератор лидов, который легко подключается к вашему рабочему процессу CRM.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Неограниченная поддержка</span></span>\r\nВаши клиенты забудут об ожидании. Вы можете положиться на чат-бота, который решит их запросы немедленно, круглосуточно и без выходных на всех ваших каналах.","iconURL":"https://roi4cio.com/fileadmin/user_upload/robot.png","alias":"assistenty-po-prodazham-na-osnove-ii"},"890":{"id":890,"title":"Программы подготовки презентаций","description":"<span style=\"font-weight: bold; \">Программы подготовки презентаций</span> - категория прикладного программного обеспечения, специально разработанная для создания презентации идей, которые связывают воедино текст, изображения и аудио/видео. Презентация рассказывает историю, поддерживает рассказ слайдами или представляет информацию.\r\nПрезентационное ПО можно разделить на корпоративный софт и общее ПО для воспроизведения мультимедиа презентаций, хотя большинство приложений уже предоставляют объединенные инструменты для всех видов использования.\r\nПО для подготовки презентаций обычно используется для создания слайд-шоу, отображающих информацию. Программное обеспечение состоит из трех основных компонентов:\r\n<ul><li> Текстовый редактор для ввода и форматирования текста</li><li> Возможность вставить графику или другие медиафайлы</li><li> Система слайд-шоу для отображения содержимого</li></ul>\r\n Ниже приведены некоторые из основных характеристик, которые помогут улучшить презентации и облегчить процесс их создания.\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold;\">Функции справки.</span> Включают в себя ответы на вопросы по поводу процесса создания слайдов<br /></span></li><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold;\">Инструменты поиска.</span> Позволяют выполнять поиск по ключевым словам внутри презентации и находить нужную информацию не покидая приборной панели.</span></li><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold;\">Соавторство в реальном времени.</span> Предоставление возможность поделиться презентацией с ключевыми заинтересованными сторонами. Здесь также устанавливаются различные уровни доступа к презентации.</span></li><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold;\">Переходы. </span>Переходы между слайдами, которые включаются в презентацию, являются важной частью вовлечения вашей аудитории.</span><br /> </li></ul>","materialsDescription":"<header class=\"align-center\"><p class=\"align-center\"><span style=\"font-weight: bold;\">Почему хорошее презентационное программное обеспечение важно?</span></p>\r\n<p class=\"align-left\">Удачно подобраное презентационное обеспечение дает вам инструменты и функциональность, необходимые для создания продающей и интересной презентации, которую легко создать. В дополнение к удобству использования, ниже приведены дополнительные преимущества.</p></header>\r\n<span style=\"font-weight: bold;\">Консолидация информации.</span> Великолепная слайд-дека в сочетании с качественным контентом часто является одним из лучших объединенных источников информации о продажах в вашей компании. Отзывы, лучшие практики и примеры из практики часто разбросаны по разным программам, а благодаря презентациям все это может храниться в единой базе. \r\n<span style=\"font-weight: bold;\">Мобильность продавцов. </span>Если ваши торговые представители совершают много визитов, иметь с собой мобильную презентацию будет намного проще, чем носить с собой ноутбук. \r\n<span style=\"font-weight: bold;\">Быстрая персонализация контента. </span>С помощью инструмента для презентации можно сразу же редактировать слайды (часто с мобильного устройства, при необходимости), удалить, добавить или настроить информацию. Это позволяет быстро адаптировать сообщения и визуальные эффекты в соответствии с потребностями конкретных покупателей или сегмента рынка.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/presenter.png","alias":"programma-podgotovki-prezentacii"},"895":{"id":895,"title":"Платформы моделирования взломов и атак","description":"<span style=\"font-weight: bold;\">Моделирование взлома и атаки (Breach and Attack Simulation, BAS)</span> — продвинутый метод тестирования компьютерной безопасности. Эти симуляции выявляют уязвимости в кибер-безопасности, имитируя вероятные пути и методы атаки, используемые злоумышленниками. В этом смысле имитация взлома и атаки во многом схожа с автоматизированный непрерывный тест на проникновение, избегая при этом ограничений, которые присущи красным (Red Team) и синим (Blue Team) командам.\r\nGartner определяет технологии BAS как инструменты, «которые позволяют предприятиям постоянно и последовательно моделировать весь жизненный цикл атак (включая внутренние угрозы, латеральное движение и кражу данных) на корпоративную инфраструктуру с использованием программных агентов, виртуальных машин и других средств».\r\nОсобенностью BAS является способность обеспечивать непрерывное и последовательное тестирование с ограниченным риском и то, что продукт можно использовать для предупреждения заинтересованных сторон о существующих пробелах в состоянии безопасности. Такие решения проверяют соответствие инфраструктуры, параметров конфигурации и срабатывание технологии обнаружения и предотвращения. BAS также может проверить, могут ли службы безопасности и персонал SOC обнаруживать конкретные атаки.\r\n<span style=\"font-weight: bold;\">Существует три различных типа решений BAS:</span>\r\n<ul><li><span style=\"font-weight: bold;\">Агентные BAS.</span> Агенты развертываются в локальной сети и выявляют уязвимости, определяя, какие маршруты открыты для потенциального злоумышленника при перемещения по сети. Агентные BAS похожи на сканирование уязвимостей, но предлагают гораздо больше контекста.</li><li><span style=\"font-weight: bold;\">Решения, основанные на «вредоносном» трафике.</span> Эти BAS генерируют интрузивный трафик в сети между выделенными виртуальными машинами, которые служат целями для широкого спектра сценариев атак. Затем создается обзор событий, которые не удалось обнаружить и заблокировать существующим стеком безопасности компании.</li><li><span style=\"font-weight: bold;\">Облачные BAS.</span> Решения BAS, основанные на облаке, наиболее близки к реальной атаке. Они моделируют множество сценариев атак извне через разные точки входа (так называемые многовекторные атаки). Облачные платформы получают самые свежие угрозы из разных источников и поэтому всегда актуальны. Будучи решениями SaaS, они также быстро развертываются.</li></ul>\r\nВыполняя моделирование кибератак в контролируемой среде, платформа BAS может выявлять уязвимости и пробелы, а затем предоставлять приоритетные рекомендации, которые помогут быстро с ними справиться. В этом смысле платформа BAS работает так же, как фиолетовая команда (Purple Team), позволяя проводить комплексную оценку уязвимостей и устранять их. Тем не менее, в отличие от команды, платформа автоматизирована и может быть развернута удаленно, что делает ее более подходящей для современных реалий.<br /><br />","materialsDescription":"<h1 class=\"align-center\">Какие проблемы решают BAS платформы?</h1>\r\nРешения BAS позволяют компаниям ответить на вопрос: "Действительно ли наши программы кибербезопасности работают?". Ведь многие крупные компании вкладывают значительные средства в продукты безопасности, но все так и не знаю наверняка, что смогут противостоять изощренным атакам. По финансовым и практическим причинам также невозможно постоянно и вручную тестировать всю производственную среду предприятия на наличие уязвимостей. Моделирование взломов и атак восполняет этот пробел и позволяет компаниям максимально эффективно использовать существующие решения безопасности, обеспечивая непрерывное тестирование корпоративной сети с низким уровнем риска.\r\n<h1 class=\"align-center\">Каким компаниям подходят платформы?</h1>\r\nИзучая рынок BAS, вы обнаружите, что многие предложения предназначены для крупных корпоративных клиентов с высокими требованиями к безопасности, таких как финансовые учреждения и страховые компании. Неудивительно, что моделирование взлома и атак особенно интересно для такого рода компаний. Как правило, они имеют множество внедренных продуктов безопасности, динамичный и продвинутый ИТ-ландшафт. Кроме того, существуют высокие требования к безопасности и соблюдению нормативных требований. Высокопроизводительные решения, такие как Breach и Attack Simulation, предназначены для этой среды.\r\nОднако это не исключает использование BAS решений для небольших компаний. Некоторые поставщики подготовили свои инструменты BAS для мульти арендной работы чтобы небольшие компании также могли извлечь из них выгоду через партнерские компании.\r\n<h1 class=\"align-center\">На что обратить внимание при выборе BAS-платформы?</h1>\r\n<ul><li>Прогрессивная платформа может <span style=\"font-weight: bold;\">имитировать атаки в облаке,</span> выявляя неправильные конфигурации и другие бреши в безопасности, а также позволяя организациям определять, действительно ли критически важные активы защищены во всех средах.</li><li>Ключевым моментом является способность выявлять <span style=\"font-weight: bold;\">пробелы в обнаружении и предотвращении в гибридных средах. </span>По мере того, как все больше данных переносится в облако, организациям необходимо оценивать степень риска и понимать, как новые гибридные среды могут быть атакованы с локальных устройств, связанных с облачными данными. Оценка облачных и локальных рисков по отдельности ведет к снижению прозрачности и расширению уязвимости угроз. Продвинутая платформа безопасно имитирует расширенные постоянные угрозы (APT) против организации. Сети и устройства создают множество путей для APT, и их идентификация важна.</li><li>Платформа должна <span style=\"font-weight: bold;\">определять широкий спектр векторов атак,</span> которые могут использовать хакеры, при безопасной работе в производственной среде. Так, тестирование средств управления безопасностью конечных точек может сказать вам, можете ли вы остановить дамп учетных данных, но не покажет, какие учетные записи могут быть получены, с каких устройств и какое влияние эти учетные записи будут иметь.</li><li>Отлично, если платформа предлагает <span style=\"font-weight: bold;\">приоритетное устранение пробелов в безопасности</span> и проверку средств управления безопасностью.</li></ul>\r\n<br /><br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/hacking.png","alias":"platforma-modelirovanija-vzlomov-i-atak"},"897":{"id":897,"title":"Решения для отслеживания контактов","description":"<span style=\"font-weight: bold;\">Отслеживание контактов</span> — это набор методов и инструментов, которые позволяют людям и организациям документировать контакты, которые могут привести к заражению, и уведомлять затронутых событием людей. Согласно ВОЗ, процесс мониторинга может быть подразделен на три основных этапа:\r\n<ul><li>Выявление контактов</li><li>Составление переченя контактов</li><li>Последующее наблюдение за контактами</li></ul>\r\nОсновная функция любой системы отслеживания контактов — выявить потенциальное заражение и уведомить все заинтересованные стороны об этом. Более комплексное решение обеспечивает превентивный контроль и направляет людей в процессе выявления симптомов, составления отчетов о результатах тестирования и принятия соответствующих мер.\r\nСейчас наиболее популярны два метода отслеживания контактов — <span style=\"font-weight: bold;\">ручное отслеживание и приблизительное отслеживание с помощью мобильных приложений. </span>В первом варианте люди звонят контактным лицам недавно диагностированных пациентов, уведомляют их о том, что они подвержены риску, дают советы по поводу действий и следят за ними до тех пор, пока они не окажутся в безопасности. Проблема с таким подходом заключается в том, что он медленный, дорогостоящий, трудоемкий и, конечно, не подходит для внедрения в большие и средние предприятия. Функция отслеживания с помощью мобильных устройств автоматически регистрирует контактирование между людьми, которые запускают совместимые приложения на своих телефонах. При наличии ряда преимуществ, существенным минусом отслеживания по приложениям является то, что сначала люди должны его установить, а встроенные функции конфиденциальности делают решение непригодным для ситуаций с большим количеством незнакомых друг другу людей.\r\nДва других подхода к отслеживанию контактов пока менее разработаны. Это <span style=\"font-weight: bold;\">трассировка на основе местоположения,</span> которая использует данные о местоположении там, где организация обычно уже и так собирает эти данные для других целей. Сюда относится считывание пропусков и календари собраний, а также пассивные источники сбора данных, такие как сигналы SIM-карты, сигналы GPS, мониторинг местоположения Wi-Fi. <span style=\"font-weight: bold;\">Мониторинг зоны или региона </span>— превентивный метод, обеспечивающий контроль плотности и пропускной способности зоны для обеспечения физического расстояния. Он может включать данные датчиков - показания температуры, вентиляции и влажности, указывающие на то, что в одном месте собралось слишком много людей, или для обнаружения людей с повышенной температурой.<br /><br />","materialsDescription":"<h1 class=\"align-center\">Зачем мне решение для отслеживания контактов?</h1>\r\nОрганы здравоохранения рекомендуют организациям незамедлительно выявлять и изолировать потенциально заразных людей в качестве важного шага защиты сотрудников, клиентов и посетителей на рабочем месте. Если кто-то был на вашем предприятии и позже сообщил, что инфицирован COVID-19, вам потребуется процесс, который поможет определить людей и районы, которые могли быть подвержены потенциальному заражению. Наличие комплексного решения для отслеживания контактов помогает определить, кто контактировал с инфицированным человеком на вашем рабочем месте и когда это взаимодействие произошло. Это сводит к минимуму риск распространения вируса потенциально зараженным человеком среди других, а также снижает риск заражения нескольких сотрудников, прямо влияя на производительность вашего бизнеса.<br />Отслеживание контактов позволяет вашим сотрудникам и посетителям чувствовать себя непринужденно, зная, что они будут уведомлены о конакте с инфицированным человеком, и смогут принять соответствующие меры для карантина и / или тестирования на вирус.\r\n<h1 class=\"align-center\">Какие важные моменты следует учитывать при внедрении политики отслеживания контактов?</h1>\r\n<ul><li><span style=\"font-weight: bold;\">Доступность</span></li></ul>\r\nРешения для отслеживания контактов должны быть простыми в использовании и, насколько это возможно, быть совместимыми с инструментами, которые организация уже используют. ИТ-директора и отдел кадров с большей вероятностью будут рассматривать решения от компаний, с которыми у них уже есть отношения, или с которыми их сотрудники уже знакомы. Это также поможет с быстрым развертыванием. Правда, уникальные решения могут быстрее решать множество проблем, и поэтому их также необходимо учитывать. Если вашей компании требуется решение, которое можно носить — например, из-за проблем с безопасностью доступа выше среднего — то поставщики, которые могут предоставить все компоненты такого решения (носимые устройства, считыватели, программное обеспечение для отслеживания и сигнальные маячки), выиграют по сравнению с более простыми, но совместимыми продуктами. Как и всегда, ключевым моментом является определение потребностей перед покупкой. \r\n<ul><li><span style=\"font-weight: bold;\">Агрегация данных</span></li></ul>\r\nНезависимо от потребностей бизнеса, любое решение для отслеживания контактов должно упрощать отслеживание и сбор информации. Как правило, это делается с помощью комбинации приложений, носимых устройств, Wi-Fi и само-документирования. Возможности бизнес-аналитики, должны позволить организациям быстро обрабатывать собранные данные на предмет неизбежного риска, а затем обращаться к потенциально затронутым сотрудникам.\r\nИТ-специалистам следует искать решения, в которых поток данных для отслеживания является быстрым и эффективным. Не лишним будет обратить внимание на окончательное представление данных, чтобы менеджеры легко их понимали и могли быстро принимать решения.\r\n<ul><li><span style=\"font-weight: bold;\">Настройки приватности и безопасности</span></li></ul>\r\nОдин из ключевых факторов для бизнеса при рассмотрении любого приложения или технологии отслеживания контактов — убедиться, что сервис соответствуют правилам защиты данных и конфиденциальности. Сотрудники должны знать, что их личная информация собирается только в медицинских целях и никогда не будет передана каким-либо сторонним учреждениям, например правоохранительным органам.\r\nЭффективнее, хотя обычно дороже — система, основанная на токенах. Она гарантирует, что собираются только ключевые данные что, как правило, помогает в убеждение участвовать в необходимом сборе для сотрудников.\r\n<ul><li><span style=\"font-weight: bold;\">Преодоление барьера участия</span></li></ul>\r\nНеудачные попытки отслеживания контактов, как правило, связаны с плохим внедрением или недостаточным участием сотрудников. \r\nПоэтому при принятии решения о покупке необходимо сосредоточить внимание не только на сборе данных, но и заручиться поддержкой сотрудников. Чтобы помочь с последним, некоторые инструменты отслеживания предоставляют функции, аналогичные приложениям для электронного маркетинга, которые дают менеджерам возможность рассылать сотрудникам информационные бюллетени о здоровье. Другие предлагают тесную интеграцию с приложениями для обмена сообщениями и онлайн-опросами, такими как Slack или Microsoft Teams.<br /> <br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/contact_tracing.png","alias":"reshenija-dlja-otslezhivanija-kontaktov"},"901":{"id":901,"title":"Системы обработки данных дистанционного зондирования","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/drone.png","alias":"sistemy-obrabotki-dannykh-distancionnogo-zondirovanija"}},"companyUrl":"https://abellasys.com/","countryCodes":["USA"],"certifications":[],"isSeller":true,"isSupplier":true,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Abella Systems, Corp.","keywords":"","description":"","og:title":"Abella Systems, Corp.","og:description":"","og:image":"https://roi4cio.com/uploads/roi/company/400-400_1.jpg"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}