{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"_type":"localeString","en":"Vendor","ru":"Производитель"},"role-supplier":{"_type":"localeString","en":"Supplier","ru":"Поставщик"},"products-popover":{"en":"Products","de":"die produkte","ru":"Продукты","_type":"localeString"},"introduction-popover":{"ru":"внедрения","_type":"localeString","en":"introduction"},"partners-popover":{"_type":"localeString","en":"partners","ru":"партнеры"},"update-profile-button":{"_type":"localeString","en":"Update profile","ru":"Обновить профиль"},"read-more-button":{"en":"Show more","ru":"Показать ещё","_type":"localeString"},"hide-button":{"en":"Hide","ru":"Скрыть","_type":"localeString"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"en":"Categories","ru":"Компетенции","_type":"localeString"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"ru":"Пользователь","_type":"localeString","en":"User"},"partnership-vendors":{"en":"Partnership with vendors","ru":"Партнерство с производителями","_type":"localeString"},"partnership-suppliers":{"en":"Partnership with suppliers","ru":"Партнерство с поставщиками","_type":"localeString"},"reference-bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus 4 reference"},"partner-status":{"ru":"Статус партнёра","_type":"localeString","en":"Partner status"},"country":{"_type":"localeString","en":"Country","ru":"Страна"},"partner-types":{"ru":"Типы партнеров","_type":"localeString","en":"Partner types"},"branch-popover":{"en":"branch","ru":"область деятельности","_type":"localeString"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"_type":"localeString","en":"Partnership program","ru":"Партнерская программа"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"_type":"localeString","en":"Additional benefits for registering a deal","ru":"Дополнительные преимущества за регистрацию сделки"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"ru":"Требования к уровню партнера","_type":"localeString","en":"Partner level requirements"},"certifications":{"en":"Certification of technical specialists","ru":"Сертификация технических специалистов","_type":"localeString"},"sales-plan":{"ru":"Годовой план продаж","_type":"localeString","en":"Annual Sales Plan"},"partners-vendors":{"ru":"Партнеры-производители","_type":"localeString","en":"Partners-vendors"},"partners-suppliers":{"ru":"Партнеры-поставщики","_type":"localeString","en":"Partners-suppliers"},"all-countries":{"ru":"Все страны","_type":"localeString","en":"All countries"},"supplied-products":{"ru":"Поставляемые продукты","_type":"localeString","en":"Supplied products"},"vendored-products":{"en":"Produced products","ru":"Производимые продукты","_type":"localeString"},"vendor-implementations":{"en":"Produced deployments","ru":"Производимые внедрения","_type":"localeString"},"supplier-implementations":{"_type":"localeString","en":"Supplied deployments","ru":"Поставляемые внедрения"},"show-all":{"ru":"Показать все","_type":"localeString","en":"Show all"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"schedule-event":{"_type":"localeString","en":"Events schedule","ru":"Pасписание событий"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"auth-message":{"ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To view company events please log in or register on the sit."},"company-presentation":{"en":"Company presentation","ru":"Презентация компании","_type":"localeString"}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"de":"Einloggen","ru":"Вход","_type":"localeString","en":"Log in"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"de":"FAQ","ru":"FAQ","_type":"localeString","en":"FAQ"},"references":{"ru":"Мои запросы","_type":"localeString","en":"Requests","de":"References"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"en":"Bonus for reference","ru":"Бонус за референс","_type":"localeString"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"_type":"localeString","en":"Categories","ru":"Категории"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"_type":"localeString","en":"Blog","ru":"Блог"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"_type":"localeString","en":"My account","ru":"Мой кабинет"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"_type":"localeString","en":"Deletion","ru":"Удаление"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"_type":"localeString","en":"My Profile","ru":"Мои Данные"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"en":"Roi4Webinar","_type":"localeString"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"en":"Calculate ROI and price","_type":"localeString"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"ru":"Все права защищены","_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten"},"company":{"en":"My Company","de":"Über die Firma","ru":"О компании","_type":"localeString"},"about":{"de":"Über uns","ru":"О нас","_type":"localeString","en":"About us"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"_type":"localeString","en":"Subscriptions","de":"Tarife","ru":"Тарифы"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"ru":"Marketplace","_type":"localeString","en":"Marketplace","de":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"ru":"Salestools","_type":"localeString","en":"Salestools","de":"Salestools"},"automatization":{"ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation","de":"Abwicklungsautomatisierung"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference","ru":"Rebate 4 Reference"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter"},"subscribe_info":{"en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"en":"we pay for content","ru":"платим за контент","_type":"localeString"},"categories":{"en":"categories","ru":"категории","_type":"localeString"},"showForm":{"_type":"localeString","en":"Show form","ru":"Показать форму"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString","en":"Yes, please, notify me about news, events and propositions"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"en":"Subscribe","ru":"Подписаться","_type":"localeString"},"subscribe__email-message":{"en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString"},"subscribe__error":{"en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString"},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"_type":"localeString","en":"Registration","ru":"Регистрация"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"en":"Leave comment","ru":"Оставить комментарий","_type":"localeString"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"en":"Saving type","ru":"Тип экономии","_type":"localeString"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"en":"Site under maintenance","ru":"На сайте проводятся технические работы","_type":"localeString"},"message":{"en":"Thank you for your understanding","ru":"Спасибо за ваше понимание","_type":"localeString"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"ru":"ROI4CIO: Компания","_type":"localeString","en":"ROI4CIO: Company"},"meta":[{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"},{"content":"website","name":"og:type"}],"translatable_meta":[{"name":"title","translations":{"en":"Company","ru":"Компания","_type":"localeString"}},{"name":"description","translations":{"ru":"Описание компании","_type":"localeString","en":"Company description"}},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"bts-pro":{"id":1981,"title":"BTS Pro","logoURL":"https://roi4cio.com/uploads/roi/company/bts_pro.png","alias":"bts-pro","address":"","roles":[{"id":2,"type":"supplier"}],"description":"Компания «BTS Pro» - системный интегратор и поставщик компьютерной техники и серверных решений. Лидер на рынке Молдовы по разработке, внедрении и сопровождении комплексных бизнес решений, таких как DLP, Систем Электронного Документооборота, системы антивирусной защиты, и многих других решений. Компания также является ведущим поставщиком аппаратного обеспечения на территории Молдовы. Клиентами компании являются крупнейшие телекоммуникационные компании, банки и государственные учреждения. \r\nРешения, предлагаемые «BTS Pro», помогают заказчикам в достижении стратегических целей как через повышение эффективности работы всей ИТ-инфраструктуры, так и благодаря оптимизации отдельных бизнес-процессов. Компания специализируется на разработке систем, позволяющих значительно сократить затраты на информатизацию бизнеса, обезопасить его и развивать новые услуги, добиваясь повышения их качественного уровня. \r\nКомпания основана в 2008 году. Сегодня - «BTS Pro» успешная и динамично развивающаяся компания, в которой работает коллектив лучших профессионалов ИТ-рынка – более 50 высококвалифицированных, опытных и компетентных сотрудников, что подтверждено профессиональными сертификатами. Руководитель компании – Юрий Кишкилев. \r\nЕжегодно обороты компании увеличиваются на 50%-60%. \r\nИндивидуальный подход и полное удовлетворение потребностей клиентов, десятки успешно реализованных крупных и сложных проектов позволили компании завоевать доверие клиентов. \r\nУслуги \r\n\r\nEngineering and networking \r\n\r\nВнедрение сетевых и серверных решений.\r\nАудит и анализ существующей сетевой и серверной аппаратуры.\r\nКонсалтинг по подбору оптимального решения аппаратного обеспечения.\r\nПредоставление оборудования для DEMO эксплуатации.\r\nОптимизация серверной и сетевой инфраструктуры.\r\nПроектирование серверной и сетевой инфраструктуры.\r\nDevelopment\r\nАвтоматизация процессного управления за счет объединения средств моделирования бизнес-процессов.\r\nВнедрение решений по оцифровке, верификации и распознавании данных.\r\nАвтоматизация процессов поточного сканирования документов.\r\nИнформационная безопасность\r\nАнализ политик защиты информации.\r\nВыбор оптимального решения для систем информационной\r\nВнедрение систем защиты информации и мониторинга работы с сетями.\r\nSales\r\nИндивидуальный подход к клиенту.\r\nГибкая система ценообразования.\r\nМинимальные сроки доставки.\r\nОбслуживание продуктов линейки "1С"\r\nАвтоматизация управления и учета на предприятиях разного уровня и разных отраслей.\r\nРазработка собственного решения на базе 1С.\r\nScanning center. Услуги по оцифровке документов.\r\nОцифровка.\r\nРаспознавание.\r\nЗахват.\r\nФормирование БД отсканированных документов.\r\n200 000 страниц в месяц.\r\nГарантия полной конфиденциальности.\r\n Возможность интеграции с существующими ИС Заказчика.","companyTypes":["supplier"],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":88,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":3,"supplierPartnersCount":0,"b4r":0,"categories":{"1":{"id":1,"title":"Виртуализация рабочих столов","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png","alias":"virtualizacija-rabochikh-stolov"}},"branches":"ИТ","companyUrl":"http://1c.bts.md/","countryCodes":["MDA"],"certifications":[],"isSeller":true,"isSupplier":true,"isVendor":false,"presenterCodeLng":"","seo":{"title":"BTS Pro","keywords":"компании, решений, Компания, Автоматизация, сетевой, серверной, документов, защиты","description":"Компания «BTS Pro» - системный интегратор и поставщик компьютерной техники и серверных решений. Лидер на рынке Молдовы по разработке, внедрении и сопровождении комплексных бизнес решений, таких как DLP, Систем Электронного Документооборота, системы антивирусно","og:title":"BTS Pro","og:description":"Компания «BTS Pro» - системный интегратор и поставщик компьютерной техники и серверных решений. Лидер на рынке Молдовы по разработке, внедрении и сопровождении комплексных бизнес решений, таких как DLP, Систем Электронного Документооборота, системы антивирусно","og:image":"https://roi4cio.com/uploads/roi/company/bts_pro.png"},"eventUrl":"","vendorPartners":[{"vendor":"Microsoft","partnershipLevel":"Gold","countries":"","partnersType":""},{"vendor":"Cisco","partnershipLevel":"Select","countries":"","partnersType":""},{"vendor":"McAfee","partnershipLevel":"Silver","countries":"","partnersType":""}],"supplierPartners":[],"vendoredProducts":[],"suppliedProducts":[{"id":3336,"logoURL":"https://roi4cio.com/fileadmin/user_upload/large-logo-mcafee.png","logo":true,"scheme":false,"title":"MCAFEE MVISION Mobile","vendorVerified":1,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-mvision-mobile","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":"<h2>Постоянная защита для мобильных устройств</h2>\r\nВ отличие от облачных решений для обеспечения безопасности мобильных устройств, которые основаны на изолированной среде приложений или туннелировании трафика, McAfee MVISION Mobile устанавливается непосредственно на мобильные устройства, обеспечивая постоянную защиту независимо от того, как устройство подключено к сети Интернет - через корпоративную сеть, общедоступную точку доступа или сотового оператора. И даже в автономном режиме.\r\n<h2>Расширенный анализ препятствует продвинутым атакам</h2>\r\nАлгоритмы приложения анализируют отклонения в поведении устройства и определяют показатели компрометации, чтобы точно идентифицировать хакерские атаки устройств, приложений и сетей.\r\n<h2>Единая консоль для всех устройств, включая мобильные</h2>\r\nБудучи интегрированным компонентом McAfee Device Security, McAfee MVISION Mobile позволяет контролировать и управлять вашими мобильными гаджетами, используя одну и ту же консоль, включая конечные точки на базе ОС, серверы, контейнеры и встроенные устройства IoT.","shortDescription":"McAfee MVISION Mobile защищает ваших сотрудников и их устройства от хакерских атак, где бы они не находились, начиная от зала заседаний и до кафе.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE MVISION Mobile","keywords":"","description":"<h2>Постоянная защита для мобильных устройств</h2>\r\nВ отличие от облачных решений для обеспечения безопасности мобильных устройств, которые основаны на изолированной среде приложений или туннелировании трафика, McAfee MVISION Mobile устанавливается непосредств","og:title":"MCAFEE MVISION Mobile","og:description":"<h2>Постоянная защита для мобильных устройств</h2>\r\nВ отличие от облачных решений для обеспечения безопасности мобильных устройств, которые основаны на изолированной среде приложений или туннелировании трафика, McAfee MVISION Mobile устанавливается непосредств","og:image":"https://roi4cio.com/fileadmin/user_upload/large-logo-mcafee.png"},"eventUrl":"","translationId":3336,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":3,"title":"MDM - управление мобильными устройствами","alias":"mdm-upravlenie-mobilnymi-ustroistvami","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":25,"title":"Web фильтрация","alias":"web-filtracija","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3593,"logoURL":"https://roi4cio.com/fileadmin/user_upload/microsoft.png","logo":true,"scheme":false,"title":"MICROSOFT Defender Advanced Threat Protection (ATP)","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":272,"alias":"microsoft-defender-advanced-threat-protection-atp","companyTitle":"Microsoft","companyTypes":["vendor"],"companyId":163,"companyAlias":"microsoft","description":" <span style=\"font-weight: bold; \">Microsoft Defender Advanced Threat Protection (ATP</span>) - это комплексное решение для обеспечения безопасности.\r\n<span style=\"font-weight: bold; \">На базе облака, без агента</span>\r\nДополнительное развертывание и инфраструктура не требуются. Задержки и несовместимость с обновлениями отсутствуют. Всегда актуальная версия.\r\n<span style=\"font-weight: bold; \">Высокоэффективная аналитика</span>\r\nСлужба встроена в Windows 10 и обменивается данными с Microsoft Intelligent Security Graph.\r\n<span style=\"font-weight: bold; \">Автоматизированные средства безопасности</span>\r\nАтаки блокируются в масштабе всей компании за считаные минуты с момента оповещения.\r\n<span style=\"font-weight: bold; \">Синхронизированная защита</span>\r\nMicrosoft 365 располагает системой поиска и обнаружения угроз, которая охватывает все корпоративные устройства, удостоверения и данные. Благодаря этому Microsoft 365 оперативно перехватывает атаки и ликвидирует их последствия\r\n\r\n<span style=\"font-weight: bold; \">Контроль угроз и уязвимостей</span>\r\nКонтроль угроз и уязвимостей — это новая функция ATP в Microsoft Defender, которая помогает командам по безопасности обнаруживать уязвимости и неправильные настройки, определять приоритет угроз и принимать меры для устранения проблем.\r\nATP в Microsoft Defender закрывает бреши в системе безопасности\r\nИнтеллектуальная платформа безопасности ATP в Microsoft Defender обнаруживает киберугрозы, автоматически анализирует и нейтрализует их, а также предотвращает дальнейшие нарушения безопасности. Ее возможности весьма широки: защита конечных точек, выявление утечек данных и изощренных атак, автоматизация реагирования на инциденты и повышение общей надежности системы безопасности. Эта платформа оберегает конфиденциальность корпоративных данных и укрепляет защиту всей вашей компании, ведь это — наш главный приоритет. Служба ATP в Microsoft Defender сертифицирована по стандарту ISO 27001.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Контроль угроз и уязвимостей</span></span>\r\nПредоставьте вашим специалистам по безопасности средства обнаружения уязвимостей и неправильных настроек, с помощью которых можно будет определить приоритет угроз и принять меры для устранения проблем. Эти функции в настоящее время предоставляются в виде общедоступной предварительной версии.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сокращение направлений атак</span></span>\r\nATP блокирует доступ к уязвимостям и путям обмена данными, которыми могут воспользоваться эксплойты.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Защита нового поколения</span></span>\r\nIntelligent Security Graph предоставляет данные, необходимые для защиты от наиболее изощренных программ-шантажистов, бесфайловых атак и других видов угроз.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Обнаружение и нейтрализация атак на конечные точки</span></span>\r\nATP отслеживает поведение, а затем изучает его с помощью аналитики безопасности и алгоритмов машинного обучения, чтобы выявлять атаки. Многофункциональные инструменты для операций безопасности анализируют и нейтрализуют угрозы.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Автоматический анализ угроз и защита от атак</span></span>\r\nЭта служба автоматически анализирует даже очень сложные угрозы, определяет оптимальный курс действий и блокирует атаку — и все это за считаные минуты и без вмешательства ИТ-специалистов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Эксперты Майкрософт по угрозам</span></span>\r\nЭксперты Майкрософт по угрозам обеспечивают высококвалифицированный контроль и анализ данных безопасности. Их содействие гарантирует, что ваши группы безопасности не пропустят ни одной серьезной угрозы.\r\n<span style=\"font-weight: bold;\">Единое решение для борьбы с изощренными атаками</span>\r\nВаша безопасность для нас всегда на первом месте. Однако многие наши клиенты пользуются не только Windows, но и другими платформами. По этой причине мы обратились к другим лидерам отрасли и вместе разработали для ATP в Microsoft Defender технологии обнаружения, нейтрализации и профилактики угроз на устройствах с macOS, Linux, iOS и Android.","shortDescription":"Microsoft Defender ATP — единая платформа, которая обнаруживает угрозы, возникающие в системе безопасности, автоматически анализирует, нейтрализует их, предотвращает дальнейшие нарушения безопасности.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT Defender Advanced Threat Protection (ATP)","keywords":"","description":" <span style=\"font-weight: bold; \">Microsoft Defender Advanced Threat Protection (ATP</span>) - это комплексное решение для обеспечения безопасности.\r\n<span style=\"font-weight: bold; \">На базе облака, без агента</span>\r\nДополнительное развертывание и инфрастру","og:title":"MICROSOFT Defender Advanced Threat Protection (ATP)","og:description":" <span style=\"font-weight: bold; \">Microsoft Defender Advanced Threat Protection (ATP</span>) - это комплексное решение для обеспечения безопасности.\r\n<span style=\"font-weight: bold; \">На базе облака, без агента</span>\r\nДополнительное развертывание и инфрастру","og:image":"https://roi4cio.com/fileadmin/user_upload/microsoft.png"},"eventUrl":"","translationId":3593,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3408,"logoURL":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg","logo":true,"scheme":false,"title":"MCAFEE Active Response","vendorVerified":1,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-active-response","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":" McAfee Active Response - комплексное средство обнаружения угроз и реагирования на инциденты для защиты конечных точек\r\nРешение McAfee Active Response позволяет непрерывно обнаруживать сложные угрозы безопасности и реагировать на них. С его помощью специалисты-практики могут отслеживать уровень своей защищенности, повышать качество обнаружения угроз и расширять возможности реагирования на инциденты благодаря наличию функций опережающего обнаружения угроз, подробного анализа инцидентов, проведения компьютерно-технической экспертизы, генерирования комплексных отчетов, рассылки приоритетных оповещений и принятия мер.\r\nMcAfee Active Response наглядно демонстрирует эффективность взаимосвязанной архитектуры безопасности McAfee, позволяющей повысить скорость и эффективность устранения угроз при использовании меньшего объема ресурсов во все более сложном окружении. Оно дает возможность непрерывно собирать информацию и получать подробные аналитические данные о происходящем на конечных точках, что позволяет быстрее выявлять случаи нарушения безопасности. Кроме того, оно предоставляет специалистам необходимый инструментарий для более быстрого устранения возникающих проблем оптимальным для компании образом. Управление всем этим многообразием функций осуществляется посредством программного обеспечения McAfee ePolicy Orchestrator® (McAfee ePO™) через уровень обмена данными McAfee (Data Exchange Layer). Это дает возможность централизованно обеспечить масштабируемость и расширяемость решения без необходимости привлекать для администрирования продукта дополнительных сотрудников.<br /><br /><span style=\"font-weight: bold;\">Ключевые преимущества</span><br /><span style=\"text-decoration: underline;\">Автоматизация </span>\r\nЗахват и отслеживание изменений контекста и состояния системы, потенциально являющихся ПА, а также обнаружение бездействующих компонентов атаки и рассылка информации об угрозах аналитикам, в отдел эксплуатации и специалистам по проведению компьютерно- технических экспертиз.\r\n<span style=\"text-decoration: underline;\">Способность к адаптации</span>\r\nУ пользователя есть возможность адаптироваться к изменениям в методе проведения атаки (после получения соответствующего оповещения); автоматизировать сбор данных, рассылку оповещений и ответы на интересующие объекты; а также изменить конфигурацию в соответствии с рабочими процессами клиента.\r\n<span style=\"text-decoration: underline;\">Непрерывность</span>\r\nПри обнаружении событий атак постоянно работающие коллекторы активируют триггеры, оповещая пользователей и их системы о появлении злоумышленных действий, включенных в список наблюдения.<br /><br /><br /><br />","shortDescription":"McAfee Active Response является ведущим инновационным решением для обнаружения сложных угроз безопасности и реагирования на них.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Active Response","keywords":"","description":" McAfee Active Response - комплексное средство обнаружения угроз и реагирования на инциденты для защиты конечных точек\r\nРешение McAfee Active Response позволяет непрерывно обнаруживать сложные угрозы безопасности и реагировать на них. С его помощью специалисты","og:title":"MCAFEE Active Response","og:description":" McAfee Active Response - комплексное средство обнаружения угроз и реагирования на инциденты для защиты конечных точек\r\nРешение McAfee Active Response позволяет непрерывно обнаруживать сложные угрозы безопасности и реагировать на них. С его помощью специалисты","og:image":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg"},"eventUrl":"","translationId":3408,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3410,"logoURL":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg","logo":true,"scheme":false,"title":"MCAFEE Cloud Workload Security","vendorVerified":1,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-cloud-workload-security","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":" Решение McAfee® Cloud Workload Security (McAfee® CWS) автоматизирует процессы обнаружения и защиты эластичных рабочих нагрузок и контейнеров, что позволяет избавиться от «мертвых зон», обеспечить защиту от сложных угроз и упростить процедуру управления многооблачными средами. С помощью единой автоматизированной политики McAfee обеспечивает защиту ваших рабочих нагрузок при их переходе из одной виртуальной (частной, публичной или многооблачной) среды в другую, что позволяет вашим сотрудникам отделов ИБ существенно повысить эффективность работы.\r\n\r\n<span style=\"font-weight: bold; \">Автоматизация процессов обнаружения и развертывания</span>\r\nФункция непрерывного обнаружения рабочих нагрузок позволяет централизованно отслеживать все экземпляры во всех используемых вами учетных записях Amazon Web Services (AWS), Microsoft Azure и VMware, а благодаря шаблонам автоматизации защита ваших рабочих нагрузок обеспечивается с момента их запуска.\r\n<span style=\"font-weight: bold; \">Визуализация сетевых угроз и контроль над ними</span>\r\nГибридные рабочие нагрузки отличаются аморфностью и децентрализованностью, поэтому традиционные средства защиты периметра не в силах обеспечить их безопасность. Использование встроенных в облако средств визуализации сети, механизма рассылки приоритизированных оповещений о рисках и технологии микросегментации позволяет обеспечить такой уровень осведомленности и контроля, который необходим для предотвращения как межузловых атак в центре обработки данных, так и внешних угроз.\r\n<span style=\"font-weight: bold; \">Защита рабочих нагрузок от сложных атак</span>\r\nДля защиты рабочих нагрузок от программ-вымогателей, направленных атак и других угроз используется целый ряд интегрированных между собой мер противодействия: технологии машинного обучения, средства сдерживания приложений, средства защиты от вредоносных программ, оптимизированные под виртуальные машины, белые списки, механизмы мониторинга целостности файлов и технология микросегментации.\r\n<span style=\"font-weight: bold; \">Упрощение управления облачной защитой</span>\r\nНаличие единой консоли позволяет консолидировать процессы создания политик безопасности и управления защитой всех физических конечных точек, серверов, виртуальных серверов, виртуальных рабочих станций, гибридных и мультиоблачных сред. Изоляция дает возможность использовать микросегментацию и отправлять рабочие нагрузки и контейнеры в карантин одним щелчком мыши.<br /><span style=\"text-decoration: underline; \"><span style=\"font-weight: bold; \"><br /></span></span><span style=\"font-weight: bold; \">СПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА ОБЛАЧНОЙ ЗАЩИТЫ</span>\r\n<span style=\"text-decoration: underline; \">Интеграция облака и DevOps</span>\r\nMcAfee Cloud Workload Security работает напрямую со средами AWS, Microsoft Azure и VMware, обеспечивая тем самым возможность непрерывного мониторинга происходящего. Поддержка распространенных утилит DevOps (Chef, Puppet и сценариев оболочки) позволяет автоматизировать процессы развертывания.<br /><br /><span style=\"text-decoration: underline; \">Оптимизация под виртуальные рабочие нагрузки</span>\r\nИспользуйте передовые средства защиты рабочих нагрузок на хостах, оптимизированные специально для работы с виртуальными экземплярами, что позволяет избежать чрезмерной нагрузки на используемую инфраструктуру.<br /><br /><span style=\"text-decoration: underline; \">Облачные средства управления сетью</span>\r\nИмея больше возможностей для мониторинга своих облачных рабочих нагрузок и управления ими, вы сможете предотвращать как межузловые атаки в центре обработки данных, так и внешние угрозы.<br /><br /><span style=\"text-decoration: underline; \">Прямая интеграция продуктов поставщиков облачных услуг</span>\r\nПрямая интеграция с продуктами таких поставщиков облачных услуг, как AWS, обеспечивают дополнительные возможности. Например, оповещения AWS GuardDuty интегрируются непосредственно в McAfee ePO, отображая сетевые подключения, зондирование портов и DNS-запросы по экземплярам EC2.\r\n\r\n<span style=\"font-weight: bold; \">McAfee Cloud Workload Security доступен в 3х редакциях:</span>\r\n<ul><li>McAfee Cloud Workload Security Basic</li></ul>\r\n<ul><li>McAfee Cloud Workload Security Essentials</li></ul>\r\n<ul><li>McAfee Cloud Workload Security Advanced</li></ul>","shortDescription":"McAfee Cloud Workload Security - защита рабочих нагрузок в гибридной инфраструктуре.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Cloud Workload Security","keywords":"","description":" Решение McAfee® Cloud Workload Security (McAfee® CWS) автоматизирует процессы обнаружения и защиты эластичных рабочих нагрузок и контейнеров, что позволяет избавиться от «мертвых зон», обеспечить защиту от сложных угроз и упростить процедуру управления м","og:title":"MCAFEE Cloud Workload Security","og:description":" Решение McAfee® Cloud Workload Security (McAfee® CWS) автоматизирует процессы обнаружения и защиты эластичных рабочих нагрузок и контейнеров, что позволяет избавиться от «мертвых зон», обеспечить защиту от сложных угроз и упростить процедуру управления м","og:image":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg"},"eventUrl":"","translationId":3410,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3449,"logoURL":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg","logo":true,"scheme":false,"title":"MCAFEE Complete Data Protection","vendorVerified":1,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-complete-data-protection","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":" Решение корпоративного уровня McAfee Complete Data Protection защищает конфиденциальные данные, а также отвечает требованиям стандартов FIPS 140‑2 и Common Criteria EAL2+ и ускоряется с помощью набора команд Intel Advanced Encryption Standard — New Instructions (Intel AES‑NI). Для предотвращения несанкционированного доступа к конфиденциальным данным на конечных точках, включая настольные и переносные компьютеры, рабочие станции VDI, USB‑устройства, планшеты под управлением Microsoft Windows и пр., комплект McAfee Complete Data Protection использует метод шифрования диска в сочетании со строгим контролем доступа посредством двухфакторной аутентификации до перезагрузки.\r\n<span style=\"font-weight: bold; \">Основные функции:</span><br />■<span lang=\"ru\">Шифрование дисков</span><br />■<span lang=\"ru\">Защита файлов и съемных носителей</span><br />■<span lang=\"ru\">Управление шифрованием</span> <br /><br /><span style=\"font-weight: bold; \">Основные преимущества:</span><br />■ Предотвращение утечки данных в результате действий сложных вредоносных программ, нацеленных на перехват конфиденциальной и личной информации<br />■ Защита данных при их хранении в настольных и переносных компьютерах, в планшетах и в облаке<br />■ Управление встроенными средствами шифрования Apple FileVault и Microsoft BitLocker на конечных точках непосредственно из McAfee ePO<br />■ Обмен данными и управление конечными точками на уровне оборудования (причем даже выключенными, отключенными и зашифрованными) позволяет избежать вызовов специалистов и бесконечных звонков в службу поддержки при возникновении аварийных ситуаций, вирусных эпидемий или потери паролей шифрования<br />■ Подтверждение соответствия нормативно-правовым требованиям с помощью усовершенствованных инструментов отчетности и аудита; мониторинг событий с составлением подробных отчетов, которые демонстрируют аудиторам и другим заинтересованным лицам соблюдение корпоративных и нормативных требований, предъявляемых к защите конфиденциальной информации","shortDescription":"McAfee Complete Data Protection - комплексное решение для шифрования конечных точек","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Complete Data Protection","keywords":"","description":" Решение корпоративного уровня McAfee Complete Data Protection защищает конфиденциальные данные, а также отвечает требованиям стандартов FIPS 140‑2 и Common Criteria EAL2+ и ускоряется с помощью набора команд Intel Advanced Encryption Standard — New Instructio","og:title":"MCAFEE Complete Data Protection","og:description":" Решение корпоративного уровня McAfee Complete Data Protection защищает конфиденциальные данные, а также отвечает требованиям стандартов FIPS 140‑2 и Common Criteria EAL2+ и ускоряется с помощью набора команд Intel Advanced Encryption Standard — New Instructio","og:image":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg"},"eventUrl":"","translationId":3449,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":43,"title":"Шифрование данных","alias":"shifrovanie-dannykh","description":"<span style=\"font-weight: bold; \">Шифрование данных</span> это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование информации служит соблюдению конфиденциальности при ее передаче. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.\r\nПара процедур — шифрование и дешифрирование — называется <span style=\"font-weight: bold; \">криптосистемой.</span> Обычно<br />криптосистема предусматривает наличие специального параметра — <span style=\"font-weight: bold; \">секретного ключа.</span>\r\nКодирование и шифрование информации обеспечивает три состояния безопасности данных:\r\n<ul><li><span style=\"font-weight: bold; \">Конфиденциальность.</span> Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.</li><li><span style=\"font-weight: bold; \">Целостность.</span> Шифрование используется для предотвращения изменения информации при передаче или хранении.</li><li><span style=\"font-weight: bold; \">Идентифицируемость.</span> Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.</li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Алгоритмы шифрования данных бывают<span style=\"font-weight: bold; \"> симметричные и асимметричные.</span> В <span style=\"font-weight: bold; \">симметричных </span>схемах шифрования (классическая криптография) секретный ключ шифрования совпадает с секретным ключом дешифрирования. В <span style=\"font-weight: bold; \">асимметричных </span>схемах шифрования (криптография с открытым ключом) открытый ключ шифрования не совпадает с секретным ключом дешифрирования.</span>\r\nИнтегрированные средства защиты информации в сетевых ОС не всегда могут полностью решить возникающие на практике проблемы связанные с защитой информации. Специализированное программы, обеспечивающие шифрование персональных данных и защиту информации от несанкционированного доступа, обладают существенно лучшими характеристиками. Кроме криптографических систем и программ шифрования, существует много других доступных внешних средств защиты данных. ","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Необходимо ли шифрование, если используется облачное решение для данных?</span></h1>\r\nНекоторые облачные сервисы уже сейчас шифруют данные пользователей после загрузки и расшифровывают их, когда пользователь хочет скачать или открыть их. Это значит, что сам облачный сервис не имеет доступа к данным пользователей и в случае кражи их серверов данные останутся зашифрованными.\r\nОблачного шифрования может быть недостаточно и рекомендуется самостоятельно шифровать данные на своем компьютере перед загрузкой в Dropbox или Google Drive.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Если мной никто не интересуется, должен ли я шифровать информацию?</span></h1>\r\nДаже если у пользователя на компьютере нет важной информации, злоумышленник может получить доступ к контактам и документам коллег и друзей через информацию в электронной почте и аккаунтах в социальных сетях.\r\nМошенник может украсть данные за $0,02 и продать их за $200. Часто применяются написанные скрипты для поиска слабо защищенных компьютеров в Интернете для последующей автоматической кражи информации.\r\n<h1 class=\"align-center\">Ключевые преимущества шифрования данных </h1>\r\nЗащита информации методом шифрования обладает рядом преимуществ:\r\n<ul><li> обеспечение целостности и блокировка корпоративных данных, хранящихся в электронном виде;</li><li> охрана баз данных, почты и других систем от несанкционированного доступа;</li><li> защита информации от копирования и обнародования;</li><li> повышение уровня корпоративной этики за счет обеспечения безопасности обмена личными сообщениями.</li></ul>\r\nУтечка корпоративных данных может происходить при пересылке информации через интернет, и при копировании файлов сотрудниками, и при несанкционированном внедрении, и из-за неумышленных ошибок персонала. В любом из этих случаев шифрование данных в сети гарантирует их неизменность и полную безопасность, так как дешифровка для злоумышленников чаще всего оказывается просто невозможной.\r\n<h1 class=\"align-center\">Основные понятия криптографии</h1>\r\nШифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Методы шифрования данных позволяют просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.\r\n<span style=\"font-weight: bold; \">Симметричное шифрование.</span> Является самым простым алгоритмом. Криптографы часто называют его секретным ключом криптографии (SKC) или общим, поскольку шифрование и расшифровка информации происходит с использованием одного и того же ключа. Симметричное шифрование подразумевает, что секретный цифровой ключ должен быть известен как получателю, так и отправителю.\r\n<span style=\"font-weight: bold; \">Асимметричное шифрование.</span> Этот алгоритм широко используется во Всемирной сети. Его также называют открытым ключом криптографии (PKC). Алгоритм PKC использует два ключа: открытый и закрытый. Открытый может быть известен многим. Расшифровать данные с его помощью невозможно. Например, адрес электронной почты является открытым ключом. Закрытый является секретным, используется для расшифровки сообщения, никогда не раскрывается другой стороне. Например, пароль учетной записи электронной почты является ключом к открытию электронных писем.\r\n<span style=\"font-weight: bold; \">Хэш-функции, хэширование.</span> Хэш-функции являются алгоритмами, которые в некотором смысле не используют ключ. Такие способы шифрования данных называют дайджестами сообщений или односторонним шифрованием. При помощи алгоритмов хеширования возможно преобразование больших объемов информации в строку двоичных чисел (битов) определенной длины (хеш), которую трудно имитировать. Хэш может использоваться в качестве цифровой подписи или для шифрования и хранения паролей. Методы шифрования информации черех хэширование являются ключевым моментом технологии блокчейн.\r\n<span style=\"font-weight: bold; \">Блочный шифр.</span> Является разновидностью симметричного шифрования. Блочное шифрование подразумевает, что каждый блок данных шифруется или расшифровывается отдельно, причем каждый бит в выходном блоке зависит от каждого бита в соответствующем входном блоке, но не от других битов. Размер блока определяется алгоритмом. \r\n<span style=\"font-weight: bold; \">Потоковый шифр.</span> Использует симметричное шифрование. В отличие от блока, где все шифрование происходит одновременно, потоковое выполняется по одному биту за раз. Преобразование символов открытого сообщения в символы шифрованного происходит в зависимости от их расположения в потоке открытого текста и используемого ключа. \r\n<span style=\"font-weight: bold; \">Цифровая подпись.</span> Такие виды шифрования информации чаще всего используют ассиметричную криптографию с открытым ключом. Имеют цифровой идентификатор на основе сертификата, выданного аккредитованным центром сертификации (ЦС). Являются частью механизма проверки безопасности, подлинности цифровых сообщений. Электронный документ, содержащий ЦП, подтверждает аутентификацию заявленного отправителя, неотрекаемость сообщения, отвечает за целостность передаваемых данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Encryption.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3456,"logoURL":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg","logo":true,"scheme":false,"title":"MCAFEE Network Security Platform","vendorVerified":1,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-network-security-platform","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":" McAfee® Network Security Platform (McAfee NSP) представляет собой систему предотвращения вторжений (IPS) следующего поколения, обнаруживающую и блокирующую изощренные угрозы в сети. Она не ограничивается простым сопоставлением наблюдаемых явлений с имеющимися образцами, а использует передовые методы обнаружения угроз и эмуляции поведения, что позволяет обеспечивать защиту от скрытых атак с высочайшей степенью точности. Одна такая платформа способна обрабатывать данные со скоростью свыше 40 Гбит/с при помощи всего одного устройства. Именно такие скорости необходимы для защиты крупных сетей. Комплексный набор решений McAfee позволяет оптимизировать операции по обеспечению безопасности, поскольку информация об угрозах, получаемая в режиме реального времени от службы McAfee Global Threat Intelligence, дополняется подробными контекстными данными о пользователях, устройствах и приложениях. Такой подход позволяет быстро и точно реагировать на сетевые атаки.<br /><span style=\"font-weight: bold;\"><br />Ключевые преимущества</span>\r\n■ Быстрое обнаружение и блокирование угроз, обеспечивающее защиту приложений и данных<br />■ Высокоэффективное масштабируемое решение для динамических сред<br />■ Централизованное управление с целью оптимизировать сбор информации и контроль<br />■ Передовые методы обнаружения угроз, в том числе анализ вредоносных программ без использования сигнатур<br />■ Расшифровка SSL с целью проверки входящего и исходящего сетевого трафика<br />■ Высокий уровень доступности и аварийное восстановление<br />■ Наличие виртуальных устройств<br />■ Интеграция с набором решений McAfee для защиты на всем пути от устройств к облаку<br /><br />","shortDescription":"McAfee Network Security Platform представляет собой систему предотвращения вторжений (IPS) следующего поколения, устанавливающую новые стандарты блокирования сложных угроз.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Network Security Platform","keywords":"","description":" McAfee® Network Security Platform (McAfee NSP) представляет собой систему предотвращения вторжений (IPS) следующего поколения, обнаруживающую и блокирующую изощренные угрозы в сети. Она не ограничивается простым сопоставлением наблюдаемых явлений ","og:title":"MCAFEE Network Security Platform","og:description":" McAfee® Network Security Platform (McAfee NSP) представляет собой систему предотвращения вторжений (IPS) следующего поколения, обнаруживающую и блокирующую изощренные угрозы в сети. Она не ограничивается простым сопоставлением наблюдаемых явлений ","og:image":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg"},"eventUrl":"","translationId":3456,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5511,"logoURL":"https://roi4cio.com/fileadmin/user_upload/cisco_firepower.jpg","logo":true,"scheme":false,"title":"CISCO Firepower 9300 Series","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-firepower-9300-series","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":"Cisco Firepower® 9300 представляет собой масштабируемую (более 1 Тбит/с при кластеризации) модульную платформу операторского уровня, предназначенную для поставщиков услуг, высокопроизводительных вычислительных центров, крупных центров обработки данных, кампусов, высокочастотных торговых сред и других сред, для которых требуется низкая задержка (менее 5 мкс) и исключительная пропускная способность. Cisco Firepower 9300 поддерживает разгрузку потоков, программную оркестровку и управление службами безопасности с помощью API RESTful. Он также доступен в конфигурациях, соответствующих стандартам сетевого оборудования (NEBS). Платформы серии 9300 могут работать либо с межсетевым экраном Cisco® Adaptive Security Appliance (ASA), либо с защитой от угроз Cisco Firepower (FTD). \r\n<p class=\"align-center\"><b>Возможности:</b></p>\r\n<b><i>Масштабируемая мультисервисная безопасность</i></b>\r\nУстраните пробелы в системе безопасности. Динамически интегрируйте и предоставляйте несколько сервисов безопасности от партнеров Cisco через сетевую структуру. Просматривайте политику безопасности, трафик и события между несколькими службами. \r\n<b><i>Расширяемые модули безопасности</i></b>\r\nГибко масштабируйте ваши показатели безопасности. Удовлетворение потребности в гибкости бизнеса, быстро предоставляя ресурсы.\r\n<b><i>Производительность операторского класса </i></b>\r\nДоступны NEBS-совместимые конфигурации. Повышение защиты от угроз и производительности сети благодаря малой задержке, обработке больших потоков и организации служб безопасности. \r\n<b>Преимущества:</b>\r\n<ul> <li>Предназначен для поставщиков услуг и центров обработки данных </li> <li> Проверка угроз со скоростью до 90 Гбит/с </ li> </li><li> Включает в себя AVC с опциями AMP и URL </li> <li> Доступны интерфейсы отказоустойчивого соединения </li> </ul>","shortDescription":"Модульная платформа безопасности для поставщиков услуг\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO Firepower 9300 Series","keywords":"","description":"Cisco Firepower® 9300 представляет собой масштабируемую (более 1 Тбит/с при кластеризации) модульную платформу операторского уровня, предназначенную для поставщиков услуг, высокопроизводительных вычислительных центров, крупных центров обработки данных, кампусо","og:title":"CISCO Firepower 9300 Series","og:description":"Cisco Firepower® 9300 представляет собой масштабируемую (более 1 Тбит/с при кластеризации) модульную платформу операторского уровня, предназначенную для поставщиков услуг, высокопроизводительных вычислительных центров, крупных центров обработки данных, кампусо","og:image":"https://roi4cio.com/fileadmin/user_upload/cisco_firepower.jpg"},"eventUrl":"","translationId":5511,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4760,"logoURL":"https://roi4cio.com/fileadmin/user_upload/cisco_logo.png","logo":true,"scheme":false,"title":"CISCO Connected Mobile Experiences (CMX)","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-connected-mobile-experiences-cmx","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":" Решение Cisco Connected Mobile Experiences превращает лучшую в отрасли беспроводную инфраструктуру в интеллектуальную платформу, которая не только обеспечивает надежное подключение, но и предоставляет аналитические сведения о клиентах, которые вы можете использовать для развития своего бизнеса. Будучи безусловным лидером на рынке Wi-Fi с более чем семилетним передовым опытом работы в области определения местоположения Wi-Fi, Cisco является партнером, которому можно доверять\r\nВ решении Cisco Connected Mobile Experiences (CMX) используется беспроводная сеть высокой плотности с модулем Cisco® Mobility Services Engine, которая позволяет организациям собирать агрегированные данные о местоположении пользователей Wi-Fi. CMX Analytics является модулем визуализации данных, который помогает организациям использовать сеть в качестве источника данных для бизнес-анализа, выделять поведенческие модели и тенденции, которые, в свою очередь, могут помочь бизнесу принимать обоснованные решения о том, как улучшить обслуживание посетителей и повысить качество их обслуживания.<br /><span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Преимущества решения</span>\r\nС помощью решения CMX вы сможете:\r\n<ul><li>Анализировать эффективность бизнеса и оптимизировать маркетинговую деятельность благодаря количественному анализу активности на вашем объекте, например определению проходимости конкретного магазина</li></ul>\r\n<ul><li>Увеличить доходность квадратного метра за счет оптимизации расположения с использованием детальной проходимости торговой точки, коэффициента превращения посетителей в покупателей, а также другой информации, вплоть до конкретных зон, а также количественной оценки от внедрения изменений</li></ul>\r\n<ul><li>Повысить удовлетворенность клиентов за счет обеспечения достаточного количества персонала в периоды пиковой нагрузки</li></ul>\r\n<ul><li>Увеличить доходность, используя данные о местоположении для проведения оптимальных мобильных маркетинговых кампаний</li></ul>","shortDescription":"Благодаря решениям Cisco CMX, Wi-Fi из привычного средства доступа к сети способен превратиться в мощный инструмент аналитики, поощрения покупателей и генерации дополнительной прибыли.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO Connected Mobile Experiences (CMX)","keywords":"","description":" Решение Cisco Connected Mobile Experiences превращает лучшую в отрасли беспроводную инфраструктуру в интеллектуальную платформу, которая не только обеспечивает надежное подключение, но и предоставляет аналитические сведения о клиентах, которые вы можете испол","og:title":"CISCO Connected Mobile Experiences (CMX)","og:description":" Решение Cisco Connected Mobile Experiences превращает лучшую в отрасли беспроводную инфраструктуру в интеллектуальную платформу, которая не только обеспечивает надежное подключение, но и предоставляет аналитические сведения о клиентах, которые вы можете испол","og:image":"https://roi4cio.com/fileadmin/user_upload/cisco_logo.png"},"eventUrl":"","translationId":4760,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":3,"title":"MDM - управление мобильными устройствами","alias":"mdm-upravlenie-mobilnymi-ustroistvami","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png"},{"id":71,"title":"CRM - управление взаимоотношениями с клиентами","alias":"crm-upravlenie-vzaimootnoshenijami-s-klientami","description":"Customer Relationship Management — это особый подход к ведению бизнеса, при котором во главу угла деятельности компании ставится клиент.\r\nЭта стратегия предполагает создание в компании таких механизмов взаимодействия с клиентами, при которых их потребности обладают наивысшим приоритетом для предприятия. Подобная ориентированность на клиента затрагивает не только общую стратегию бизнеса компании, но и корпоративную культуру, структуру, бизнес-процессы, операции.\r\nОсновная цель внедрения CRM-стратегии — создание единой экосистемы по привлечению новых и развитию существующих клиентов. Управлять взаимоотношениями означает привлекать новых клиентов, нейтральных покупателей превращать в лояльных клиентов, из постоянных клиентов формировать бизнес-партнеров.\r\nCRM-системы представляют собой специализированные программные средства, которые автоматизируют бизнес-процессы, процедуры и операции, реализующие CRM-стратегию компании.<br />В качестве ключевого инструмента для завоевания и удержания клиентов, приложения минимизируют человеческий фактор при работе с клиентами и позволяют повысить прозрачность деятельности в сферах продаж, маркетинга и клиентского обслуживания.\r\nВ то же время, важно осознавать, что автоматизация взаимоотношений с клиентами является важным, но не единственным и не первостепенным шагом при построении клиентоориентированной компании. Программный продукт — это удобный инструмент, который станет поддержкой уже существующим регламентам и процессам, и будет развиваться вместе с компанией.","materialsDescription":" <span style=\"font-weight: bold;\">Какими характеристиками должна обладать CRM-система?</span>\r\nТехнологии развиваются колоссальными темпами. И чтобы обеспечивать компании всем необходим для достижения исключительных результатов, CRM-системы должны обладать несколькими важными характеристиками.\r\nВо-первых, гарантировать быстрое внедрение и адаптацию новых технологий благодаря развертыванию в облаке, наличию готовой функциональности для решения задач бизнеса, пользовательским инструментам настройки, а также быстрой и простой интеграции в существующую среду предприятия.\r\nВо-вторых, обладать максимальной простотой и удобством для пользователей благодаря умному интерфейсу, мобильным технологиям, использованию алгоритмов машинного обучения и другим интеллектуальным инструментам.\r\n<span style=\"font-weight: bold;\">Классификации CRM-систем:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Классификация по назначению:</span></span>\r\nУправление продажами (SFA — англ. Sales Force Automation)\r\nУправление маркетингом\r\nУправление клиентским обслуживанием и колл-центрами (системы по обработке обращений абонентов, фиксация и дальнейшая работа с обращениями клиентов)\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Классификация по уровню обработки информации:</span></span>\r\n<span style=\"font-style: italic;\">Операционный CRM</span> — регистрация и оперативный доступ к первичной информации по событиям, компаниям, проектам, контактам.\r\n<span style=\"font-style: italic;\">Аналитический CRM</span> — отчётность и анализ информации в различных разрезах (воронка продаж, анализ результатов маркетинговых мероприятий, анализ эффективности продаж в разрезе продуктов, сегментов клиентов, регионов и другие возможные варианты).\r\n<span style=\"font-style: italic;\">Коллаборативный CRM</span> — уровень организации тесного взаимодействия с конечными потребителями, клиентами, вплоть до влияния клиента на внутренние процессы компании (опросы, для изменения качеств продукта или порядка обслуживания, веб-страницы для отслеживания клиентами состояния заказа, уведомление по SMS о событиях, связанных с заказом или лицевым счётом, возможность для клиента самостоятельно выбрать и заказать в режиме реального времени продукты и услуги, а также другие интерактивные возможности).","iconURL":"https://roi4cio.com/fileadmin/user_upload/CRM_-_Customer_Relationship_Management.png"},{"id":69,"title":"Бизнес аналитика","alias":"biznes-analitika","description":"Бизнес-аналитика - это «исследование данных с помощью статистического и операционного анализа, формирование прогнозных моделей, применение методов оптимизации и передача этих результатов клиентам, деловым партнерам и руководителям колледжей». Бизнес-аналитика требует количественных методов и доказательств. основанные на данных для бизнес-моделирования и принятия решений. Таким образом, бизнес-аналитика требует использования больших данных.\r\nSAS описывает большие данные как «термин, который описывает большой объем данных - как структурированных, так и неструктурированных, - которые ежедневно наполняют бизнес». Важно помнить о том, что большие данные имеют объем данных. не так важен для организации, как аналитика, которая его сопровождает. Когда компании анализируют большие данные, они используют бизнес-аналитику, чтобы получить представление, необходимое для принятия лучших бизнес-решений и стратегических шагов.\r\nКомпании используют бизнес-аналитику (BA) для принятия решений на основе данных. Полученная BA информация позволяет этим компаниям автоматизировать и оптимизировать свои бизнес-процессы. Фактически, компании, управляемые данными, которые используют бизнес-аналитику, получают конкурентное преимущество, потому что они могут использовать идеи для:\r\n<ul><li>Проведения анализа данных - исследовать данные, чтобы найти новые шаблоны и отношения;</li><li>Полного статистического и количественного анализа, чтобы объяснить, почему происходят определенные результаты;</li><li>Проверки предыдущих решений, используя A/B и многовариантное тестирование;</li><li>Использования прогнозного моделирования и прогнозной аналитики будущих результатов.</li></ul>\r\nБизнес-аналитика также предоставляет поддержку компаниям в процессе принятия упреждающих тактических решений, и BA позволяет этим компаниям автоматизировать процесс принятия решений для поддержки ответов в реальном времени.","materialsDescription":"<span style=\"font-weight: bold;\">Что означает Business Analytics (BA)?</span>\r\nБизнес-аналитика (БА) относится ко всем методам, которые используются организацией для измерения эффективности. Бизнес-аналитика состоит из статистических методов, которые могут быть применены к конкретному проекту, процессу или продукту. Бизнес-аналитика также может быть использована для оценки всей компании. Бизнес-аналитика проводится с целью выявления слабых мест в существующих процессах и выделения значимых данных, которые помогут организации подготовиться к будущему росту и проблемам.<br />Потребность в хорошей бизнес-аналитике стимулировала создание программного обеспечения для бизнес-аналитики и корпоративных платформ, которые анализируют данные организации, чтобы автоматизировать некоторые из этих мер и выявлять значимые идеи.\r\nХотя этот термин стал своего рода модным словом, бизнес-аналитика является важной частью любого бизнеса. Бизнес-аналитика составляет большую часть систем поддержки принятия решений, программ непрерывного совершенствования и многих других методов, используемых для поддержания конкурентоспособности бизнеса. Следовательно, точная бизнес-аналитика, такая как показатели эффективности и коэффициенты использования мощностей, является первым шагом к правильному внедрению этих методов.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Business_Analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4764,"logoURL":"https://roi4cio.com/fileadmin/user_upload/cisco_logo.png","logo":true,"scheme":false,"title":"CISCO Transport Manager (CTM)","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-transport-manager-ctm","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":" Cisco Transport Manager (CTM) – это мощнейший инструмент управления оптическим транспортом, не имеющий равных в отрасли. Он помогает специалистам заказчика – производственному персоналу и сотрудникам, обслуживающим административные системы – максимально эффективно использовать возможности платформы Cisco Optical Networking System (ONS) серии 15000, системы Cisco Carrier Routing System и голосового шлюза Cisco MGX Voice Gateway. CTM представляет собой систему управления корпоративными ресурсами операторского класса, которая позволяет снизить затраты на эксплуатацию сети, ее администрирование и обслуживание, а также на процедуры, связанные с конфигурированием и предоставлением услуг. CTM реализует функции управления сбоями, конфигурацией, производительностью и безопасностью пользовательского доступа на базе мощной клиент-серверной платформы, которая позволяет управлять объемом ресурсов, эквивалентным 3000 устройств ONS 15454 NE, и поддерживает до 100 одновременных пользовательских сессий. Благодаря функциям конфигурирования сетевых услуг, наблюдения за работой сети и управления ее производительностью, реализуемым CTM, заказчики могут более оперативно развертывать прибыльные услуги, реализуемые системами Cisco Optical Networking, Carrier Routing и Voice Gateway.<br />Интеллектуальный агент Cisco Transport Manager HA Agent позволяет автоматически выявлять проблемы, предпринимать попытки перезапуска процессов и переключаться на резервный сервер Sun UNIX в случае необходимости. Благодаря этому решению класса HA (высокой доступности) риск потери данных существенно снижается. Платформа Cisco Transport Manager оптимизирована для поддержки функционирования услуг в непрерывном режиме в случае возникновения сбоев в сети. Помимо прочего, предлагаемое решение класса HA помогает обеспечить постоянную прозрачность сети заказчика.<br /><br />","shortDescription":"Повысьте безопасность сети и обеспечьте непрерывность услуг с помощью Cisco Transport Manager (CTM)","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":7,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO Transport Manager (CTM)","keywords":"","description":" Cisco Transport Manager (CTM) – это мощнейший инструмент управления оптическим транспортом, не имеющий равных в отрасли. Он помогает специалистам заказчика – производственному персоналу и сотрудникам, обслуживающим административные системы – максимально эффек","og:title":"CISCO Transport Manager (CTM)","og:description":" Cisco Transport Manager (CTM) – это мощнейший инструмент управления оптическим транспортом, не имеющий равных в отрасли. Он помогает специалистам заказчика – производственному персоналу и сотрудникам, обслуживающим административные системы – максимально эффек","og:image":"https://roi4cio.com/fileadmin/user_upload/cisco_logo.png"},"eventUrl":"","translationId":4764,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":57,"title":"Инженерные приложения","alias":"inzhenernye-prilozhenija","description":" Инженерные приложения - это приложения в области технической деятельности, которая включает в себя целый ряд специализированных областей и дисциплин, направленная на практическое приложение и применение научных, экономических, социальных и практических знаний с целью обращения природных ресурсов на пользу человека.\r\nЦелями инженерной деятельности являются изобретение, разработка, создание, внедрение, ремонт, обслуживание и/или улучшение техники, материалов или процессов.\r\nИнженерное дело тесно переплетается с наукой, опираясь на постулаты фундаментальной науки и результаты прикладных исследований. В этом смысле оно является отраслью научно-технической деятельности.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инженерия?</span>\r\nСогласно университетскому словарю Мерриам Вебстер, инженерия определяется как применение науки и математики, с помощью которых свойства вещества и источники энергии в природе становятся полезными для людей.\r\nИнженерия включает в себя мужчин и женщин, которые работают в аэрокосмической, биомедицинской, химической промышленности, строительстве, компьютерах, энергетике, производстве и во многих других областях, которые требуют от людей создания продуктов, объектов и конструкций.\r\n<span style=\"font-weight: bold;\">Что делают инженеры?</span>\r\nИнженеры берут абстрактные идеи и применяют науку и математику для создания продуктов, отвечающих потребностям человечества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Engineering_Applications.png"},{"id":71,"title":"CRM - управление взаимоотношениями с клиентами","alias":"crm-upravlenie-vzaimootnoshenijami-s-klientami","description":"Customer Relationship Management — это особый подход к ведению бизнеса, при котором во главу угла деятельности компании ставится клиент.\r\nЭта стратегия предполагает создание в компании таких механизмов взаимодействия с клиентами, при которых их потребности обладают наивысшим приоритетом для предприятия. Подобная ориентированность на клиента затрагивает не только общую стратегию бизнеса компании, но и корпоративную культуру, структуру, бизнес-процессы, операции.\r\nОсновная цель внедрения CRM-стратегии — создание единой экосистемы по привлечению новых и развитию существующих клиентов. Управлять взаимоотношениями означает привлекать новых клиентов, нейтральных покупателей превращать в лояльных клиентов, из постоянных клиентов формировать бизнес-партнеров.\r\nCRM-системы представляют собой специализированные программные средства, которые автоматизируют бизнес-процессы, процедуры и операции, реализующие CRM-стратегию компании.<br />В качестве ключевого инструмента для завоевания и удержания клиентов, приложения минимизируют человеческий фактор при работе с клиентами и позволяют повысить прозрачность деятельности в сферах продаж, маркетинга и клиентского обслуживания.\r\nВ то же время, важно осознавать, что автоматизация взаимоотношений с клиентами является важным, но не единственным и не первостепенным шагом при построении клиентоориентированной компании. Программный продукт — это удобный инструмент, который станет поддержкой уже существующим регламентам и процессам, и будет развиваться вместе с компанией.","materialsDescription":" <span style=\"font-weight: bold;\">Какими характеристиками должна обладать CRM-система?</span>\r\nТехнологии развиваются колоссальными темпами. И чтобы обеспечивать компании всем необходим для достижения исключительных результатов, CRM-системы должны обладать несколькими важными характеристиками.\r\nВо-первых, гарантировать быстрое внедрение и адаптацию новых технологий благодаря развертыванию в облаке, наличию готовой функциональности для решения задач бизнеса, пользовательским инструментам настройки, а также быстрой и простой интеграции в существующую среду предприятия.\r\nВо-вторых, обладать максимальной простотой и удобством для пользователей благодаря умному интерфейсу, мобильным технологиям, использованию алгоритмов машинного обучения и другим интеллектуальным инструментам.\r\n<span style=\"font-weight: bold;\">Классификации CRM-систем:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Классификация по назначению:</span></span>\r\nУправление продажами (SFA — англ. Sales Force Automation)\r\nУправление маркетингом\r\nУправление клиентским обслуживанием и колл-центрами (системы по обработке обращений абонентов, фиксация и дальнейшая работа с обращениями клиентов)\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Классификация по уровню обработки информации:</span></span>\r\n<span style=\"font-style: italic;\">Операционный CRM</span> — регистрация и оперативный доступ к первичной информации по событиям, компаниям, проектам, контактам.\r\n<span style=\"font-style: italic;\">Аналитический CRM</span> — отчётность и анализ информации в различных разрезах (воронка продаж, анализ результатов маркетинговых мероприятий, анализ эффективности продаж в разрезе продуктов, сегментов клиентов, регионов и другие возможные варианты).\r\n<span style=\"font-style: italic;\">Коллаборативный CRM</span> — уровень организации тесного взаимодействия с конечными потребителями, клиентами, вплоть до влияния клиента на внутренние процессы компании (опросы, для изменения качеств продукта или порядка обслуживания, веб-страницы для отслеживания клиентами состояния заказа, уведомление по SMS о событиях, связанных с заказом или лицевым счётом, возможность для клиента самостоятельно выбрать и заказать в режиме реального времени продукты и услуги, а также другие интерактивные возможности).","iconURL":"https://roi4cio.com/fileadmin/user_upload/CRM_-_Customer_Relationship_Management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4766,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Cisco_ONS_15454_Series.jpg","logo":true,"scheme":false,"title":"CISCO ONS 15454 Series","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-ons-15454-series","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":" Уже более десяти лет поставщики услуг и предприятия полагаются на Cisco в оптических транспортных сетях метрополитена, региона, дальнего следования и центра обработки данных. Эти сети транспортируют огромные объемы данных с высокой скоростью на большие расстояния, обеспечивая основу для всех глобальных сетей.\r\n<span style=\"font-weight: bold;\">Получите инновации четвертого поколения</span><br />\r\nИнновация Cisco ROADM продолжается в четвертом поколении с первым одномодульным ROADM. Он сочетает в себе функции многоуровневого переключения длин волн с оптическим усилением и спектральным анализом в линейной карте с одним слотом.<br />\r\n<span style=\"font-weight: bold;\">Используйте новые функции</span><br />\r\nНаряду с расширенными функциями, 15454 обеспечивает функциональность оптической сети с переключением длин волн. Это встраивает интеллект оптического уровня непосредственно в сетевые элементы для поддержки услуг по длине волны по требованию и динамического восстановления.<br /><span style=\"font-weight: bold;\">Получите гибкую агрегацию</span><br />\r\nРешения Cisco для оптического агрегирования транспорта объединяют агрегацию пакетов, SONET и OTN и коммутацию в транспортную платформу DWDM. Клиенты будут наслаждаться эффективным заполнением длины волны и плотной связью между уровнями сети.<br />\r\n<span style=\"font-weight: bold;\">Оптимизация операций</span><br />\r\nВыбранный для каждой карты, сочетание служб уровня 1, мультиплексирования с временным разделением (TDM) и технологий коммутации пакетов может быть развернуто при необходимости. Удовлетворение потребностей клиентов и сети при упрощении операций.<br />\r\n<span style=\"font-weight: bold;\">Масштаб до 100 Гб и выше</span><br />\r\nCisco лидирует в оптической транспортной отрасли, поскольку продвигается в направлении согласованной технологии для передачи DWDM-услуг со скоростью 100 Гбит. Благодаря технологии nLight Silicon когерентная технология Cisco будет масштабироваться до еще большей плотности и более высоких скоростей передачи данных.","shortDescription":"Мультисервисная транспортная платформа Cisco ONS 15454","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO ONS 15454 Series","keywords":"","description":" Уже более десяти лет поставщики услуг и предприятия полагаются на Cisco в оптических транспортных сетях метрополитена, региона, дальнего следования и центра обработки данных. Эти сети транспортируют огромные объемы данных с высокой скоростью на большие рассто","og:title":"CISCO ONS 15454 Series","og:description":" Уже более десяти лет поставщики услуг и предприятия полагаются на Cisco в оптических транспортных сетях метрополитена, региона, дальнего следования и центра обработки данных. Эти сети транспортируют огромные объемы данных с высокой скоростью на большие рассто","og:image":"https://roi4cio.com/fileadmin/user_upload/Cisco_ONS_15454_Series.jpg"},"eventUrl":"","translationId":4766,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":852,"title":"Безопасность сети","alias":"bezopasnost-seti","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png"},{"id":548,"title":"Web безопасность - аппаратное обеспечение","alias":"web-bezopasnost-apparatnoe-obespechenie","description":" Устройство web-безопасности - это любая форма серверного устройства, предназначенная для защиты компьютерных сетей от нежелательного трафика. Типы устройств сетевой безопасности:\r\n<span style=\"font-weight: bold;\">Активные устройства</span> блокируют нежелательный трафик. Примерами таких устройств являются брандмауэры, устройства антивирусной проверки и фильтрации контента. Например, если вы хотите убедиться, что вы не получаете бессмысленный спам и другие ненужные проблемы, установка активного устройства может быть хорошей идеей. К активным устройствам относятся устройства антивирусной проверки, которые будут автоматически сканировать всю сеть, чтобы убедиться, что в защищенной сети нет вирусов. Кроме того, существуют устройства веб-фильтрации, а также брандмауэры, цель которых состоит в том, чтобы гарантировать, что только полезный контент и трафик проходят через сеть, а все бессмысленные/вредные данные фильтруются.\r\n<span style=\"font-weight: bold;\">Пассивные устройства обнаруживают и сообщают о нежелательном трафике</span>, например, устройства обнаружения вторжений. Типичные примеры включают устройства обнаружения вторжений, которые устанавливаются, чтобы выяснить, была ли сеть каким-либо образом взломана или нет. Эти устройства обычно работают в фоновом режиме.\r\n<span style=\"font-weight: bold;\">Профилактические устройства</span> сканируют сети и выявляют потенциальные проблемы безопасности (такие как тестирование на проникновение и устройства для оценки уязвимости). Эти устройства, как правило, предназначены для «предотвращения» повреждений сети, заранее выявляя проблемы. Типичные примеры включают устройства, которые используют тестирование на проникновение, а также устройства, которые выполняют оценку уязвимости в сетях.\r\n<span style=\"font-weight: bold;\">Унифицированное управление угрозами (UTM)</span> объединяет функции в одну систему, такие как некоторые брандмауэры, фильтрация контента, веб-кэширование и т. д. Устройства UTM предназначены для предоставления пользователям единого решения всех их сетевых потребностей и устройства для обеспечения безопасности в Интернете. Как видно из названия, эти устройства предоставляют функции всех других сетевых устройств и объединяют их в одно. Эти устройства предназначены для обеспечения нескольких различных параметров безопасности сети в одном пакете, что обеспечивает сети простым решением. Вместо того, чтобы устанавливать четыре разных устройства, пользователи могут легко установить одно и покончить с ним. Рынок UTM-устройств уже превысил отметку в миллиард долларов, что показывает, насколько популярными эти устройства стали среди пользователей сети.\r\nОдин из наиболее популярных и доступных типов инструментов устройства веб-безопасности - аппаратный <span style=\"font-weight: bold;\">кейлоггер</span>. Это устройство расположено скрытно между корпусом и клавиатурой с выходом для корпуса компьютера и входом для клавиатуры. Поскольку стандарты оборудования со временем менялись, аппаратный кейлоггер USB обеспечивает доступ ко многим устройствам.\r\n<span style=\"font-weight: bold;\">Устройство веб-прокси</span> - это в основном оборудование, которое вы используете для управления веб-доступом пользователей. Более того, это тип устройства, которое обрабатывает блокировку или управление подозрительными программами. Обычно он размещается между пользователями сети и всемирной сетью; следовательно, это самое популярное приложение, служащее центральным узлом контроля над использованием Интернета сотрудниками корпорациями и предприятиями. Это промежуточный шлюз, который служит своего рода конечной точкой для онлайн-коммуникаций в сети и способен применять множество основанных на правилах ограничений на интернет-трафик, веб-контент и запросы еще до того, как они станут конечными пользователями.\r\nДругой широко используемый аппаратный инструмент - это <span style=\"font-weight: bold;\">беспроводные антенны</span>. Они могут использоваться для наблюдения за широким спектром беспроводных коммуникаций, включая локальные сети сотовой связи и сети Интернет. Более механические и обычные устройства могут включать в себя отмычки или портативные датчики и чипы для взлома электронных устройств через физическую схему.\r\n<span style=\"font-weight: bold;\">Устройство защищенного веб-шлюза</span> - это решение для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, остановки вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации. Программные и облачные платформы теперь также выполняют эту функцию.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные бренды устройств web-безопасности?</span>\r\n<span style=\"font-weight: bold;\">Blue Coat Systems</span>, Саннивейл, штат Калифорния. Blue Coat является частью силовой компании Symantec с 2016 года.\r\n<span style=\"font-weight: bold;\">F5 Networks</span>, поставщик сетевых приложений из Сиэтла, во втором квартале продала около 17,6 млн. долл. США устройств web-безопасности, сообщает NPD.\r\n<span style=\"font-weight: bold;\">SonicWall.</span> По данным NPD, во втором квартале по каналам безопасности SonicWall было продано около 23,5 млн долл. устройств web-безопасности SonicWall.\r\n<span style=\"font-weight: bold; \">Fortinet.</span> По информации NPD, Fortinet, Саннивейл, штат Калифорния, поставщик программного обеспечения для обеспечения безопасности Fortinet, продал около 24,4 млн. долл. США устройств web-безопасности через канал во втором квартале.\r\n<span style=\"font-weight: bold; \">Cisco Systems</span> стала лидером роста в этом квартале, опубликовав за этот период 77,2 миллиона долларов продаж сетевых устройств безопасности, превзойдя итоговый показатель за аналогичный период прошлого года в 62,3 миллиона долларов примерно на 24 процента, согласно NPD.\r\n<span style=\"font-weight: bold; \">Palo Alto Networks.</span> Согласно отчету NPD, Palo Alto Networks продавала устройства сетевой безопасности за квартал в размере 94,2 млн. долл. США и стала самым продаваемым брендом устройств web-безопасности во втором квартале.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_security_Appliance.png"},{"id":513,"title":"Сетевое оборудование","alias":"setevoe-oborudovanie","description":"Сетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.\r\nАктивное оборудование — это оборудование, содержащее электронные схемы, получающее питание от электрической сети или других источников и выполняющее функции усиления, преобразования сигналов и иные. Это означает способность такого оборудования обрабатывать сигнал по специальным алгоритмам. В сетях происходит пакетная передача данных, каждый пакет данных содержит также техническую информацию: сведения о его источнике, цели, целостности информации и другие, позволяющие доставить пакет по назначению. Активное сетевое оборудование не только улавливает и передает сигнал, но и обрабатывает эту техническую информацию, перенаправляя и распределяя поступающие потоки в соответствии со встроенными в память устройства алгоритмами. Эта «интеллектуальная» особенность, наряду с питанием от сети, является признаком активного оборудования. Например, в состав активного оборудования включаются следующие типы приборов:\r\n<ul><li><span style=\"font-style: italic; \">сетевой адаптер</span> — плата, которая устанавливается в компьютер и обеспечивает его подсоединение к локальной вычислительной сети (далее — ЛВС);</li><li><span style=\"font-style: italic; \">повторитель (репитер)</span> — прибор, как правило, с двумя портами, предназначенный для повторения сигнала с целью увеличения длины сетевого сегмента;</li><li><span style=\"font-style: italic; \">концентратор (активный хаб, многопортовый репитер)</span> — прибор с 4-32 портами, применяемый для объединения пользователей в сеть;</li><li><span style=\"font-style: italic; \">мост</span> — прибор с 2 портами, обычно используемый для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (MAC) адреса;</li><li><span style=\"font-style: italic; \">коммутатор (свитч)</span> — прибор с несколькими (4-32) портами, обычно используемый для объединения нескольких рабочих групп ЛВС (иначе называется многопортовый мост);</li><li><span style=\"font-style: italic; \">маршрутизатор (роутер)</span> — используется для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (IP) адреса;</li><li><span style=\"font-style: italic; \">ретранслятор</span> — для создания усовершенствованной беспроводной сети с большей площадью покрытия и представляет собой альтернативу проводной сети. По умолчанию устройство работает в режиме усиления сигнала и выступает в роли ретрансляционной станции, которая улавливает радиосигнал от базового маршрутизатора сети или точки доступа и передает его на ранее недоступные участки;</li><li><span style=\"font-style: italic; \">медиаконвертер</span> — прибор, как правило, с двумя портами, обычно используемый для преобразования среды передачи данных (коаксиал-витая пара, витая пара-оптоволокно);</li><li><span style=\"font-style: italic; \">сетевой трансивер</span> — прибор, как правило, с двумя портами, обычно используемый для преобразования интерфейса передачи данных (RS232-V35, AUI-UTP).</li></ul>\r\nСтоит отметить, что некоторые специалисты не включают в состав активного оборудования повторитель (репитер) и концентратор (хаб), так как эти устройства просто повторяют сигнал для увеличения расстояния соединения или топологического разветвления и обработки его по каким-либо алгоритмам не проводят. Но управляемые хабы и при этом подходе относятся к активному сетевому оборудованию, так как могут быть наделены некой «интеллектуальной особенностью».\r\nПассивное оборудование — это оборудование, не получающее питание от электрической сети или других источников, и выполняющее функции распределения или снижения уровня сигналов. Например, кабельная система: кабель (коаксиальный и витая пара), вилка/розетка (RG58, RJ45, RJ11, GG45), патч-панель, балун для коаксиальных кабелей (RG-58) и т. д. Также, к пассивному оборудованию иногда относят оборудование трассы для кабелей: кабельные лотки, монтажные шкафы и стойки, телекоммуникационные шкафы.","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое сетевое оборудование?</span>\r\nСетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.\r\n<span style=\"font-weight: bold;\">Что такое активное сетевое оборудование?</span>\r\n Активное сетевое оборудование – оборудование, за которым следует некоторая «интеллектуальная» особенность. То есть маршрутизатор, коммутатор (свитч) и т.д. являются активным сетевым оборудованием.\r\n<span style=\"font-weight: bold;\">Что такое пассивное сетевое оборудование?</span>\r\nПассивное сетевое оборудование – оборудование, не наделенное «интеллектуальными» особенностями. Например - кабельная система: кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д. Также, к пассивному оборудованию можно отнести монтажные шкафы и стойки, телекоммуникационные шкафы.\r\n<span style=\"font-weight: bold;\">Какие компоненты сети являются основными?</span>\r\nОсновными компонентами сети являются рабочие станции, серверы, передающие среды (кабели) и сетевое оборудование.\r\n<span style=\"font-weight: bold;\">Что такое рабочие станции?</span>\r\nРабочие станции – компьютеры сети, на которых пользователями сети реализуются прикладные задачи.\r\n<span style=\"font-weight: bold;\">Что такое серверы сети?</span>\r\nСерверы сети – аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа. Сервером может быть это любой подключенный к сети компьютер, на котором находятся ресурсы, используемые другими устройствами локальной сети. В качестве аппаратной части сервера используется достаточно мощные компьютеры.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Networking.png"},{"id":172,"title":"WLAN - инфраструктура беспроводной сети","alias":"wlan-infrastruktura-besprovodnoi-seti","description":"Унифицированные коммуникации (англ. Unified communications, UC) — это технология, представляющая собой интеграцию услуг реального времени таких как: мгновенные сообщения (чат), информация о присутствии (presence), телефония (включая IP-телефонию), видеоконференция, совместная работа над документами, управление вызовами и распознаванием речи с унифицированными почтовыми системами (голосовая почта, электронная почта, SMS и факс).\r\n\r\nУнифицированные коммуникации, как правило, не является одним продуктом, но представляет собой набор продуктов, которые обеспечивают потребителя единым интерфейсом и возможностью доступа к услугам на различных коммуникационных устройствах (стационарный телефон, мобильный телефон, компьютер, ноутбук и др.).\r\n\r\nУнифицированные коммуникации позволяют отправителю сообщения отправить сообщение (голосовое, текстовое, видео) средствами одной технологии, а получателю сообщения прочитать его средствами другой технологии. Например, пользователь может получать голосовые сообщения по электронной почте или дозваниваясь по сотовому телефону до автоответчика. Если отправитель сейчас доступен в сети на основании данных о присутствии, ответ может быть направлен ему через чат или видеоконференцию.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BD%D0%B8%D1%84%D0%B8%D1%86%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BA%D0%BE%D0%BC%D0%BC%D1%83%D0%BD%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/WLAN_-_wireless_network.png"},{"id":475,"title":"Управление сетью - aппаратное обеспечение","alias":"upravlenie-setju-apparatnoe-obespechenie","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4784,"logoURL":"https://roi4cio.com/fileadmin/user_upload/cisco_logo.png","logo":true,"scheme":false,"title":"CISCO Prime Infrastructure","vendorVerified":0,"rating":"0.00","implementationsCount":3,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-prime-infrastructure","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":" Cisco Prime Infrastructure обеспечивает управление полным жизненным циклом проводных и беспроводных сетей. Она объединяет решение для управления локальной сетью Cisco Prime LAN Management Solution (LMS) и систему управления сетями Cisco Prime Network Control System (NCS) в единую систему для упрощения заказа и управления лицензиями.\r\nPrime Infrastructure (PI) позиционируется в основном в корпоративном секторе для управления проводными и беспроводными сетями передачи данных. Основные задачи, которые позволяют запустить систему PI:\r\n<ul><li>поддержка ежедневных задач администратора (модуль жизненного цикла): мониторинг оборудования, резервное копирование, восстановление, сбор базовой статистики, сбор данных инвентаризации, настройка оборудования (шаблоны, готовые сценарии и т. д.), сетевой аудит;</li></ul>\r\n<ul><li>контроль работы приложений (модуль Assurance);</li></ul>\r\n<ul><li>Автоматическая установка оборудования с нуля без использования консольного доступа (модуль Plug and Play).</li></ul>\r\n <br /><span style=\"font-weight: bold;\">Мониторинг оборудования и устройств</span><br />\r\nСистема собирает SNMP trap, Syslog с устройств, также сама периодически опрашивает оборудование, генерирует аварийные события в случае выхода параметров за определенные граничные значения. Существуют как готовые шаблоны для мониторинга с заданными граничными значениями, так можно создавать на основе их свои собственные.<br />\r\nСистема позволяет фильтровать, удалять или подтверждать оповещения, добавлять к ним разные комментарии. Из интерфейса управления также доступны инструменты диагностики оборудования, такие как ping / traceroute, show-commands и т. д.<br />\r\nПриложение имеет возможность искать всех мобильных пользователей (по именам пользователей, именам устройств или адресам Mac) и определять статус клиентских устройств.<br />\r\nCisco Prime позволяет сетевому администратору следить за всеми проводными и беспроводными устройствами в сети, а также вычислить устройства в центре обработки данных. Используя сводки и агрегаторы данных, администраторы могут просматривать свои характеристики устройства на очень высоком уровне. Кроме того, администратор может копать глубже в одном устройстве, чтобы просмотреть даже составные части этого устройства. Например, вы можете получить доступ к данным устройства, таким как модули, порты и интерфейсы.<br /><br /><span style=\"font-weight: bold;\">Инвентаризация</span><br />\r\nВсе инвентарные данные подключенного оборудования хранятся в базе данных PI и отображаются в интерфейсе в структурированной форме. Из данного интерфейса доступны также различные средства управления (конфигурациями, образами ПО и т.д.). Организован архив конфигураций по каждому устройству.<br /><br /><span style=\"font-weight: bold;\">Работа с Cisco TAC</span><br />\r\nИз интерфейса PI есть возможность автоматического создания и отслеживания кейса в cisco TAC, PI собирает всю сопутствующую диагностическую информацию и прикладывает ее к кейсу. Также из консоли PI есть возможность поиска решения возникающих проблем в базах знаний cisco (поиск по форумам и дискуссиям cisco community).<br /><br /><span style=\"font-weight: bold;\">Мониторинг производительности</span><br />\r\nС помощью Cisco Prime администратор может увидеть каждого пользователя в сети. Кроме того, компании могут видеть свою текущую деятельность, а также те приложения, к которым пользователи обращаются. Администратор сети также может отслеживать работу конечного пользователя на отдельной вкладке как на общем уровне, так и на уровне детализации.<br />\r\nВ общем обзоре администратор может просмотреть сводку того, насколько хорошо работает приложение, но реальное значение приходит на уровне детализации. Администраторы получают доступ к сведениям о сеансе, истории, использованию приложений и идентификаторам для пользователя.<br /><br /><span style=\"font-weight: bold;\">Отчёты о неисправностях</span><br />\r\nВозможно, наиболее важной функцией мониторинга в Cisco Prime является отчет о сбоях. Основываясь на порогах производительности и уровнях обеспечения качества, установленных ИТ-отделом, приложения могут вызывать предупреждения, если сеть увязнет.<br />\r\nТем не менее, оповещения являются столь же полезными, как и остальная ваша видимость. Когда вы объединяете эти автоматические оповещения с подробной видимостью для приложений и устройств, обнаружение корневой проблемы, вызывающей оповещение, намного проще.<br />\r\nС Cisco Prime команда сетевого администратора может значительно сократить время устранения неполадок в случае ошибки.","shortDescription":"Инфраструктура Cisco Prime Infrastructure обеспечивает управление полным жизненным циклом конвергентных проводных и беспроводных сетей.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO Prime Infrastructure","keywords":"","description":" Cisco Prime Infrastructure обеспечивает управление полным жизненным циклом проводных и беспроводных сетей. Она объединяет решение для управления локальной сетью Cisco Prime LAN Management Solution (LMS) и систему управления сетями Cisco Prime Network Control ","og:title":"CISCO Prime Infrastructure","og:description":" Cisco Prime Infrastructure обеспечивает управление полным жизненным циклом проводных и беспроводных сетей. Она объединяет решение для управления локальной сетью Cisco Prime LAN Management Solution (LMS) и систему управления сетями Cisco Prime Network Control ","og:image":"https://roi4cio.com/fileadmin/user_upload/cisco_logo.png"},"eventUrl":"","translationId":4784,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4796,"logoURL":"https://roi4cio.com/fileadmin/user_upload/microsoft_scsm.png","logo":true,"scheme":false,"title":"MICROSOFT System Center Service Manager (SCSM)","vendorVerified":0,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":272,"alias":"microsoft-system-center-service-manager-scsm","companyTitle":"Microsoft","companyTypes":["vendor"],"companyId":163,"companyAlias":"microsoft","description":" Microsoft System Center 2012 Service Manager (SCSM 2012) - это продукт управления из пакета System Center 2012, который может помочь предприятию автоматизировать и адаптировать управление ИТ-услугами. SCSM включает в себя встроенные процессы, предназначенные для решения ситуаций, с которыми сталкиваются предприятия, такие как изменение управления, управление жизненными циклами активов и разрешение проблем и инцидентов по мере их возникновения. Приложение SCSM 2012 состоит из трех уровней: консоли, модуля доступа к данным и базы данных.<br />Предприятия должны принять во внимание два важных фактора перед развертыванием SCSM 2012. Во-первых, они должны создать и идентифицировать учетную запись домена для использования при настройке Service Manager. Во-вторых, они должны создать группу пользователей в доменных службах Active Directory.<br />Существует несколько способов развертывания SCSM 2012, но есть три варианта развертывания, которым уделяется наибольшее внимание: один виртуальный компьютер и один физический компьютер; два компьютера для размещения сервера управления и базы данных; и четыре компьютера для размещения сервера управления и базы данных.<br /><br />","shortDescription":"Microsoft System Center Service Manager предназначен для улучшения и упрощения операций службы технической поддержки ИТ.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT System Center Service Manager (SCSM)","keywords":"","description":" Microsoft System Center 2012 Service Manager (SCSM 2012) - это продукт управления из пакета System Center 2012, который может помочь предприятию автоматизировать и адаптировать управление ИТ-услугами. SCSM включает в себя встроенные процессы, предназначенные ","og:title":"MICROSOFT System Center Service Manager (SCSM)","og:description":" Microsoft System Center 2012 Service Manager (SCSM 2012) - это продукт управления из пакета System Center 2012, который может помочь предприятию автоматизировать и адаптировать управление ИТ-услугами. SCSM включает в себя встроенные процессы, предназначенные ","og:image":"https://roi4cio.com/fileadmin/user_upload/microsoft_scsm.png"},"eventUrl":"","translationId":4796,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6621,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Cisco_UCS_C480_M5.jpg","logo":true,"scheme":false,"title":"CISCO UCS C480 M5","vendorVerified":1,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-ucs-c480-m5","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":"Стоечный сервер Cisco UCS C480 M5 оптимизирован для бизнес-критичных задач. Обеспечивает высокую производительность для баз данных в оперативной памяти (all-in-memory), аналитики, работы с больших данных, виртуализации, инфраструктуры виртуальных рабочих столов (VDI) и облачных инфраструктур. Легко масштабируется, благодаря модульной конструкции.\r\n\r\nХарактеристики:\r\n<span style=\"font-weight: bold;\">Форм-фактор</span> - 3U<br /><span style=\"font-weight: bold;\">Кол-во процессоров (max.)</span> - 4<br /><span style=\"font-weight: bold;\">Тип процессоров</span> - Intel Xeon Scalable Gen2<br /><span style=\"font-weight: bold;\">Оперативная память (макс.)</span> - До 6 ТБ в 48 разъемах<br /><span style=\"font-weight: bold;\">Разъемы расширения PCIe (макс.)</span> - 13<br /><span style=\"font-weight: bold;\">Кол-во накопителей (макс.)</span> - 24, форм-фактор 2,5"<br /><span style=\"font-weight: bold;\">Интерфейсы накопителей</span> - SAS/SATA/NVMe<br /><span style=\"font-weight: bold;\">Сетевые интерфейсы</span> - 4х 1/10GbE<br /><span style=\"font-weight: bold;\">Кол-во блоков питания (макс.)</span> - 4<br /><span style=\"font-weight: bold;\">Поддержка RAID</span> - Есть<br /><span style=\"font-weight: bold;\">Резервированные компоненты с возможностью «горячей» замены</span> - блоки питания, вентиляторы, накопители<br /><span style=\"font-weight: bold;\">Гарантия от производителя</span> - 1-3 года","shortDescription":"Стоечный сервер Cisco UCS C480 M5 оптимизирован для бизнес-критичных задач. Обеспечивает высокую производительность для баз данных в оперативной памяти (all-in-memory)","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO UCS C480 M5","keywords":"","description":"Стоечный сервер Cisco UCS C480 M5 оптимизирован для бизнес-критичных задач. Обеспечивает высокую производительность для баз данных в оперативной памяти (all-in-memory), аналитики, работы с больших данных, виртуализации, инфраструктуры виртуальных рабочих столо","og:title":"CISCO UCS C480 M5","og:description":"Стоечный сервер Cisco UCS C480 M5 оптимизирован для бизнес-критичных задач. Обеспечивает высокую производительность для баз данных в оперативной памяти (all-in-memory), аналитики, работы с больших данных, виртуализации, инфраструктуры виртуальных рабочих столо","og:image":"https://roi4cio.com/fileadmin/user_upload/Cisco_UCS_C480_M5.jpg"},"eventUrl":"","translationId":6621,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":521,"title":"Серверы для критически важных приложений","alias":"servery-dlja-kriticheski-vazhnykh-vychislenii","description":"К числу критически важных задачи относятся действия, даже кратковременное прерывание которых способно привести к ощутимым негативным последствиям для бизнеса или государственных организаций. Классическим примером бизнес-критичных систем являются решения, связанные с обработкой большого количества онлайн транзакций за короткое время (интернет-банкинг, сервисы заказа авиабилетов и гостиниц, крупные торговые площадки — маркетплейсы и т.д.). Характерной особенностью критически важных задач является высокая стоимость простоя за единицу времени, которая, в ряде случаев может достигать десятков и сотен тысяч долларов в минуту.\r\nСервер для критически важных задач должен отличаться не только высокой и стабильной производительностью, но и повышенной отказоустойчивостью, гарантирующей доступность системы в режиме 24/7/365 даже при нагрузке, близкой к максимуму. С целью обеспечения данных характеристик, серверы для критически важных задач разрабатываются с учетом использования наиболее надежных и производительных компонентов (процессоры, оперативная память, диски, интерфейсы и пр.), которые в свою очередь резервируются на уровне внутренней архитектуры системы. Таким образом, формируется необходимая избыточность, обеспечивающая запас мощности и надежности сервера.\r\nКроме того, каждый производитель серверов для критически важных задач оснащает свои решения пакетом фирменного программного обеспечения, которое призвано еще больше повысить надежность, производительность и управляемость подобных систем. Как правило, серверы для критически важных задач обладают также расширенной гарантией от производителя, подразумевающей минимально возможное время реакции на тот или иной инцидент. Однако повышенная надежность и производительность имеет свою цену — серверы для критически важных задач, как правило, дороже обычных серверов своего класса.<br /><br />","materialsDescription":"<span style=\"font-weight: bold;\">Что такое критически важный сервер?</span>\r\nКритически важный сервер — это система, которая необходима для обеспечения непрерывности операций бизнеса или организации. Даже кратковременное прерывание в работе критически важного сервера способно нанести существенный вред бизнесу организации или поставить под угрозу жизни и здоровье людей.\r\n<span style=\"font-weight: bold;\">Чем отличается критически важный сервер от других вычислительных систем?</span>\r\nТакие серверы предназначены для работы в режиме 24/7/365 при нагрузке близкой к максимальной. Их строят на базе особо надежных аппаратных компонент, а внутренняя архитектура построена таким образом, чтобы все важные элементы дублировались и выход из строя любого компонента — будь то модуль оперативной памяти, жесткий диск, сетевая карта или даже процессор — не вывел сервер из строя.\r\n<span style=\"font-weight: bold;\">Что еще обеспечивает надежность критически важного сервера?</span>\r\nКак правило, такие системы оснащаются пакетом специального программного обеспечения, которое позволяет дистанционно управлять ими и осуществлять превентивную диагностику — то есть выявлять потенциальные проблемы еще до их наступления и сообщать о них ответственному оператору. Это позволяет заранее избегать возможных сбоев в работе. Кроме того, такие серверы, зачастую обладают расширенной гарантией с максимально коротким временем реакции технической службы производителя или его регионального партнера.\r\n<span style=\"font-weight: bold;\">Недостаткикритически важного сервера</span>\r\nОтносительным недостатком такой системы является цена, которая, как правило, выше, чем у обычных серверов сравнимой производительности. Это связано с тем что критически важный сервер требует использования особых компонент архитектуры, ПО и расширенной гарантии.<br /><br /> <br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mission_Critical_Server.png"},{"id":35,"title":"Сервер","alias":"server","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5087,"logoURL":"https://roi4cio.com/fileadmin/user_upload/cisco_logo.png","logo":true,"scheme":false,"title":"CISCO MediaSense 8.5","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-mediasense-85","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":" Cisco MediaSense - это масштабируемая платформа на основе открытых стандартов, которая поддерживает запись, воспроизведение, потоковую передачу и хранение мультимедиа, включая аудио и видео, с богатыми метаданными записи. Он фиксирует разговоры между предприятиями или организациями и их клиентами для различных целей, включая соответствие нормативным требованиям, управление качеством, оптимизацию обслуживания, обучение агентов и аналитику в реальном времени, что может значительно улучшить обслуживание клиентов. Платформа обеспечивает эффективную и экономически эффективную основу для сбора, сохранения и анализа разговоров для бизнес-аналитики.\r\n<span style=\"font-weight: bold;\">Ценность бизнеса</span>\r\nКонтакт-центры обрабатывают тысячи разговоров клиентов в день, но, к сожалению, большая часть интеллектуальных ресурсов предприятия, которые можно было бы извлечь из этих разговоров, никогда не используется - потому что их слишком дорого собирать или слишком сложно добывать для полезной информации. Cisco решает эти проблемы, записывая разговоры в сети, а не на устройстве, упрощая архитектуру, снижая затраты и обеспечивая оптимальную масштабируемость.<br />Не менее важно и то, что сетевой подход Cisco для записи позволяет быстро получить захваченный носитель для различных приложений - независимо от местоположения - через простые интерфейсы прикладного программирования (API). Эти интерфейсы реализуют открытые веб-стандарты, создавая новую экосистему приложений, которые могут собирать полезную информацию из разговоров, как в режиме реального времени, так и после. Такая информация может дать представление о проблемах вызывающего абонента, направляя агентов обслуживания клиентов к быстрому разрешению первого звонка, тем самым повышая производительность агентов и повышая степень удовлетворенности клиентов. С Cisco получение ценной бизнес-информации от разговоров с клиентами больше не является сложной задачей.<br /><br />","shortDescription":"Cisco MediaSense - это сетевая масштабируемая платформа на основе открытых стандартов, которая поддерживает запись, воспроизведение, потоковую передачу и хранение мультимедиа, включая аудио и видео.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO MediaSense 8.5","keywords":"","description":" Cisco MediaSense - это масштабируемая платформа на основе открытых стандартов, которая поддерживает запись, воспроизведение, потоковую передачу и хранение мультимедиа, включая аудио и видео, с богатыми метаданными записи. Он фиксирует разговоры между предприя","og:title":"CISCO MediaSense 8.5","og:description":" Cisco MediaSense - это масштабируемая платформа на основе открытых стандартов, которая поддерживает запись, воспроизведение, потоковую передачу и хранение мультимедиа, включая аудио и видео, с богатыми метаданными записи. Он фиксирует разговоры между предприя","og:image":"https://roi4cio.com/fileadmin/user_upload/cisco_logo.png"},"eventUrl":"","translationId":5087,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":186,"title":"VoIP - IP-телефония","alias":"voip-ip-telefonija","description":"VoIP (Voice over Internet Protocol) или IP-телефония - это технология, которая обеспечивает передачу голоса в сетях с пакетной коммутацией по протоколу IP, частным случаем которых являются сети Интернет, а также другие IP - сети (например, выделенные цифровые каналы). Для связи сети Интернет (IP - сети) с телефонной сетью общего пользования PSTN (span>Public Switched Telephone Network), которая относится к глобальным сетям с коммутацией каналов, используются специальные аналоговые VoIP-шлюзы.\r\nНеобходимо отметить, что сети Интернет через цифровые шлюзы VoIP связаны с цифровыми телефонными сетями ISDN (Integrated Services Digital Network). Кроме того, интеграция VoIP в сети сотовой связи является практически неизбежным процессом, интеграция обеспечит более низкую по сравнению с традиционной сотовой телефонией стоимость разговоров.\r\nНа сегодняшний день доступ в Интернет возможен непосредственно с мобильных телефонов, которые поддерживают технологии: CSD (Circuit Switched Data или GSM Data), GPRS (General Packet Radio Service), EDGE (Enhanced Data rates for Global Evolution), CDMA (Code Division Multiple Access), EV-DO (Evolution-Data Optimized), которые обеспечивают широкий спектр услуг "Мобильный Интернет" и WAP. Необходимо отметить, что в мобильной связи уже внедряются новые технологии беспроводного широкополосного доступа в Интернет на базе технологии связи 4G (GSM/WiMAX/Wi-Fi mobile phone).\r\nВ настоящее время к сетям PSTN и ISDN подключены центры коммутации сотовой связи (сотовые сети разных операторов соединены между собой), что обеспечивает звонки с сотовых телефонов на стационарные телефоны (PSTN или ISDN) и наоборот. Характерным для сетей 3G мобильной связи является скоростная беспроводная передача данных и мощные магистральные сети пакетной коммутации. В связи с тем, что сети PSTN связаны с сетями Интернет и сетями сотовой связи, может быть обеспечена передача голосовых сигналов между этими сетями.\r\nГолосовой сигнал из канала VoIP может непосредственно поступать на IP-телефон, подключенный к IP-сети или маршрутизироваться на мобильный телефон мобильного оператора, или на аналоговый телефон, подключенный к обычной телефонной сети PSTN, или на цифровой телефонный аппарат, подключенный к цифровой сети с интеграцией услуг ISDN.\r\nТаким образом, IP-телефония обеспечивает передачу голосовых сигналов с компьютера на компьютер, с компьютера на телефон (аналоговый телефон, цифровой телефон, IP-телефон, мобильный телефон) и с телефона на телефон. Звонки осуществляются через провайдера услуг VOIP. Качество передачи голоса зависит от VoIP-провайдера и способа подключения к Интернету.\r\nОдно из преимуществ IP-телефонии - это экономия финансовых средств на ведение международных и междугородних телефонных переговоров за счет того, что значительную часть расстояния между абонентами голосовой сигнал в цифровом виде (в сжатом состоянии) проходит по сетям пакетной коммутации (по сети Интернет), а не по телефонным сетям с коммутацией каналов. В настоящее время IP-телефония обеспечивает самые дешевые или бесплатные междугородние и международные звонки необходимо только оплатить использованный трафик Интернет-провайдеру.\r\nВысокая стоимость передачи голоса в сетях PSTN объясняется тем, что эти сети имеют низкий коэффициент использования коммутируемых каналов. Коммутация каналов подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи голоса между АТС на время ведения переговоров двух абонентов. Во время пауз в процессе разговора составной физический канал не несет никакой полезной нагрузки, но эти паузы оплачиваются абонентами.\r\nСети с пакетной коммутацией эффективно используют сеть, так как пакеты передаются по разделяемой среде (общему для всех разговоров каналу передачи данных). Коммутация пакетов – это коммутация сообщений, представляемых в виде адресуемых пакетов, когда канал передачи данных занят только во время передачи пакета и по ее завершению освобождается для передачи других пакетов. Таким образом, паузы в IP-сетях не оплачиваются, поэтому передача голоса по IP-сетям дешевле, чем по сетям PSTN.\r\nВедение международных и междугородних телефонных переговоров значительно экономят финансовые средства, как частных лиц, так и компаний. Но основное преимущество технологии VoIP для компаний - это создание систем корпоративной или офисной IP-телефонии с малыми финансовыми затратами, но с большим количеством сервисных функций VoIP. Системы офисной IP-телефонии называются IP PBX или IP АТС, или Soft PBX, или программные АТС, или VoIP мини-АТС, которые являются учрежденческой АТС - УАТС, т.е. телефонной системой для частного пользования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое VoIP телефония?</span>\r\nIP-телефония — это телефонная связь, которая ведется при помощи протокола IP. Расшифровывается IP как Internet Protocol. VoIP («Voice over IP» — голос поверх интернет протокола), простыми словами, можно назвать «голосом» протокола, который отвечает за передачу данных в интернете. Это могут быть любые данные: изображения, видео, текст, звонки и другое.\r\nVoIP и IP-телефония — это аналогичные системы, за качество работы которых отвечает SIP. Этот протокол гарантирует надежность передачи информации и качество сигнала между двумя точками в виртуальном пространстве.\r\n<span style=\"font-weight: bold;\">Каковы преимущества в функционале IP-телефонии?</span>\r\nИнтернет телефония VoIP воплощает требования, подобные которым трудно и дорого было бы реализовывать с помощью аналоговых телефонных сетей общественного пользования.\r\nНапример, это возможность передавать в пределах телефонного скоростного подключения более одного телефонного вызова. Поэтому, мы говорим, что SIP VoIP телефония — самый простой способ добавить в ваш офис или дом дополнительные телефонные линии. Еще вы можете легко подключить такие преимущества, как:\r\n<ul><li>Автодозвон</li><li>Переадресация</li><li>Конференц-связь</li><li>Умный автоответчик</li><li>Голосовое меню</li></ul>\r\nСтандартизированный протокол означает безопасность и безопастные звонки. VoIP телефония безотказно решает все трудности, возникающие при подключении телефонных соединений посредством традиционных, аналоговых телефонных линий и тому подобное. Все что нужно для IP-телефонии — это обеспечение шифрование сигнала, а затем — последующую дешифрацию потока передаваемых данных.\r\n<span style=\"font-weight: bold;\">Каковы возможности IP-телефонии?</span>\r\nНельзя не отметить полную свободу от традиционных сетей. Телефония будет работать везде, где есть интернет-сигнал. Все что нужно – это стабильное подключение к вашему интернет-провайдеру. Номера легко объединяются в независимую, масштабируемую сеть. Независимо от своей фактической геолокации.\r\nVoIP телефония еще выигрывает тем, что настройка ее не требует большого труда. Вам не нужна бригада специалистов, не нужен даже штатный сотрудник. Провайдер Виртуальной телефонии сделает все сам и предоставит вам все дальнейшие инструкции.\r\nТакже не требуется дорогостоящее оборудование для VoIP телефонии. Все что вам нужно – это компьютер с гарнитурой для разговоров, либо же ваш смартфон со специальной программой.\r\nВы можете подключить к вашей сети:\r\n<ul><li>Городской номер практически любой страны мира</li><li>Мобильный номер через VoIP шлюз</li><li>Номер горячей линии</li></ul>\r\n<span style=\"font-weight: bold;\">Интеграция с другими решениями</span>\r\nВы можете легко интегрировать другие сервисы с виртуальной телефонией.\r\nКроме того, вся система виртуальной телефонии легко масштабируется. Вы можете сделать многоканальную линию и потом увеличить ее функциональность. Также сможете обеспечить услугу конференц-связи, что при использовании аналоговой телефонии было бы довольно затратно и не просто.\r\nСервер VoIP телефонии надежно хранит и защищает информацию о ваших звонках. К примеру, ваша виртуальная АТС может быть совмещена с CRM-системой для хранения и обмена данными, для их удобной систематизации.\r\nВ VoIP телефонию легко подключается IVR — система переадресации и голосовых записанных приветствий. Это поможет вашим клиентам меньше времени пробыть на линии, слушая ненужные гудки или музыку, а вместо этого, например, прослушивать полезную информацию автоответчика.\r\nТак же к системе подключаются разнообразные интернет-виджеты. Например, вы можете установить функцию прямого звонка с вашего сайта, тогда клиент может быстро принять решение о прямом контакте и набрать вас прямо со своего смартфона в один клик.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VoIP_-_Voice_over_Internet_Protocol.png"},{"id":275,"title":"Приложения для организации конференций","alias":"prilozhenija-dlja-organizacii-konferencii","description":" В настоящее время сеть Интернет предоставляет неограниченные возможности каждому пользователю, в том числе и тем, чья профессиональная деятельность связана с бизнесом, будь то предоставление каких-либо услуг или реализация той или иной продукции.\r\nОдним из эффективных маркетинговых инструментов на просторах всемирной сети является интернет конференция через удаленный рабочий стол, которая представляет собой привычную для всех конференцию, но только в электронном варианте. Интернет конференция – это виртуальное общение нескольких заинтересованных в теме конференции пользователей всемирной сети с помощью специальных коммуникационных программ. Используя интернет конференцию и обучение онлайн в качестве маркетингового инструмента, можно уверенно и эффективно заявить о себе, своем бизнесе, услугах и продукции.","materialsDescription":" <span style=\"font-weight: bold;\">Какие преимущества у интернет конференций?</span>\r\nИнтернет конференция имеет свои нюансы и особенности в отличие от традиционной конференции. А самое главное, что она имеет еще и ряд очевидных и весьма значимых преимуществ, а именно:\r\n<ul><li>широкий охват аудитории – пользователей самых разных категорий, которые являются удаленное управление компьютером через интернет потенциальными потребителями товаров и услуг;</li><li>независимость от географического положения – участвовать в интернет конференции могут пользователи из разных городов и даже стран, что позволяет значительно расширить границы бизнеса во всемирной сети, а это уже можно смело назвать выходом на новый, более современный, уровень управления и ведения своего бизнеса, как онлайн уроки;</li><li>доступность – можно принять участие в онлайн встречи, сидя за компьютером дома или на работе, главное – наличие самого компьютера и выхода в Интернет;</li><li>возможность значительно сэкономить на финансовых затратах на проведение конференции, что актуально во все времена: и в период кризиса, и в период стабильного развития, причем средства экономятся как у организаторов интернет конференции и бесплатные презентации, так и у ее участников;</li><li>участие заинтересованных лиц в теме, которую предлагает на рассмотрение интернет конференция, что позволяет достичь большей эффективности и результативности; целевую аудиторию можно найти в сети, проведя интернет конференцию на тематическом крупном портале или тематическом сайте, таким образом аудитория не будет пассивной и участники будут активно проявлять свою позицию;</li><li>благодаря предварительной подготовке к интернет конференции можно разработать наиболее удачный механизм продажи преподнесения информации участникам, чтобы акцентировать внимание на самых важных сторонах продукции или услуги;</li><li>формирование положительного общественного мнения у участников относительно услуги удаленное управление компьютером или продукции, что достигается с помощью специальных методов ведения интернет конференций, знать и владеть которыми необходимо для достижения наилучшего результата удаленное управление.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/Conferencing_Applications.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6628,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Cisco_asr-9922.jpg","logo":true,"scheme":false,"title":"CISCO ASR 9922","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-asr-9922","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":"Cisco ASR 9922 маршрутизатор с высокой плотностью размещения портов и экстремально высокой производительностью, предназначен для обработки сверхбольших объемов трафика. Это решение операторского класса, ключевая особенность которого — поддержка технологии Network Virtualization. Она обеспечивает эффективное использование сетевых ресурсов за счет логической сегментации одной физической сети. Кроме того, Cisco ASR 9000 отличаются избыточностью волоконно-оптических соединений. Благодаря чему при отказе одного из модулей все сетевые процессы перенаправляются на другой, резервный модуль коммутационной матрицы.\r\nСпециальные инструменты для управления клиентским оборудованием обеспечивают шифрование трафика без потребности в приобретении дополнительных плат или модулей. Они также оптимизируют WAN для последующего запуска критически важных приложений. Поставляемый с процессором Cisco Flow, брандмауэр работает синхронно с базовыми функциями маршрутизатора (Zone-Based Firewall Policy и другие базовые функции, такие как QoS, IPv4, IPv6, NetFlow и пр.). В течение всего периода функционирования системы все сеансы протоколируются и фиксируются в специальном журнале событий.\r\n\r\nХарактеристики:\r\n<span style=\"font-weight: bold;\">Класс</span> - Операторский<br /><span style=\"font-weight: bold;\">Высота шасси</span> - 44U<br /><span style=\"font-weight: bold;\">Кол-во линейных карт</span> - 20<br /><span style=\"font-weight: bold;\">Производительность сетевых интерфейсов, Гбит/с</span> - 1-400<br /><span style=\"font-weight: bold;\">Максимальная производительность системы, Тбит/с</span> - 160<br /><span style=\"font-weight: bold;\">Резервирование основных компонент</span> - Фабрика коммутации, процессор, источники питания, программные модули<br /><span style=\"font-weight: bold;\">Гарантия производителя (макс.)</span> - 3 года","shortDescription":"Cisco ASR 9922 маршрутизатор с высокой плотностью размещения портов и экстремально высокой производительностью, предназначен для обработки сверхбольших объемов трафика. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO ASR 9922","keywords":"","description":"Cisco ASR 9922 маршрутизатор с высокой плотностью размещения портов и экстремально высокой производительностью, предназначен для обработки сверхбольших объемов трафика. Это решение операторского класса, ключевая особенность которого — поддержка технологии Netw","og:title":"CISCO ASR 9922","og:description":"Cisco ASR 9922 маршрутизатор с высокой плотностью размещения портов и экстремально высокой производительностью, предназначен для обработки сверхбольших объемов трафика. Это решение операторского класса, ключевая особенность которого — поддержка технологии Netw","og:image":"https://roi4cio.com/fileadmin/user_upload/Cisco_asr-9922.jpg"},"eventUrl":"","translationId":6628,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":56,"title":"Маршрутизатор","alias":"marshrutizator","description":"<span style=\"font-weight: bold;\">Маршрутизатор (рутер, роутер)</span> — физическое устройство, которое пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Последняя содержит информацию, с помощью которой устройство принимает решение о дальнейшей пересылке пакетов данных. Маршрутизатор может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определенные правила, заданные администратором. Маршрутизаторы работают на третьем (L3 или «сетевом») уровне модели OSI, чем радикально отличаются от коммутаторов и концентраторов (хабов), которые работают соответственно на втором (L2) и первом (L1) уровнях OSI. Маршрутизаторы помогают уменьшить нагрузку на сеть передачи данных, но их главная задача состоит в объединении различных сетей (в т.ч. несовместимых по архитектуре и/или протоколам). Но основной функцией маршрутизатора на сегодняшний день является обеспечение доступа из локальной сети предприятия в Интернет, как правило, с использованием стека протоколов TCP/IP, либо объединение нескольких независимых корпоративных сетей.\r\n<span style=\"font-weight: bold;\">Маршрутизаторы бывают различных типов:</span>\r\n<span style=\"font-weight: bold;\">Основной (core)</span> — устанавливает сетевое соединение и облегчает передачу данных в пределах частной сети. Работает внутри ядра локальной сети и не может отправлять или принимать данные извне.\r\n<span style=\"font-weight: bold;\">Пограничный (edge)</span> — отвечает за передачу данных между несколькими сетями.\r\n<span style=\"font-weight: bold;\">Виртуальный (virtual)</span> — пакет программного обеспечения, который позволяет устройству выполнять функции обычного физического маршрутизатора, но может быть развернут на компьютере или сервере (как правило, под управлением различных вариантов ОС Linux).\r\n<span style=\"font-weight: bold;\">Маршрутизатор моста (bridge)</span> — работает как сетевой мост и как маршрутизатор. Разница в том, что мост объединяет два сегмента сети, по сути, в одну, а маршрутизатор обеспечивает соединение, при котором все сети остаются отдельными частными.\r\nКроме того, маршрутизаторы могут быть <span style=\"font-weight: bold;\">проводными</span>, использующими только физические интерфейсы подключения устройств и <span style=\"font-weight: bold;\">беспроводными</span>. В последнем случае устройство оснащается приемопередатчиками и антеннами для работы с Wi-Fi (или другими радиотехнологиями). Беспроводные маршрутизаторы сегодня являются наиболее распространенным вариантом доступа в Интернет для домашних сетей, при этом в корпоративных и операторских сетях используются только проводные устройства.\r\n<span style=\"font-weight: bold;\">Во избежание путаницы также стоит разделять маршрутизаторы на классы:</span>\r\nМаршрутизаторы <span style=\"font-weight: bold;\">операторского класса</span> — это наиболее мощные устройства, используемые в сетях операторов связи и сервис-провайдеров. Характеризуются высочайшей производительностью, которая сегодня измеряется десятками, а иногда и сотнями терабитами в секунду (Тбит/с), зачастую имеют модульную конструкцию на основе шасси, оснащены специальными сетевыми технологиями для надежной и защищенной передачи данных (например,IP MPLS).\r\nМаршрутизаторы <span style=\"font-weight: bold;\">корпоративного класса</span> — применяются внутри крупных корпоративных сетей или для их соединения с Интернетом. Отличаются высокой надежностью и производительность, которая вместе с тем существенно уступает операторским решениям.\r\n<span style=\"font-weight: bold;\">Домашний</span> (он же SOHO) маршрутизатор — небольшое устройство для объединения пользовательских ПК, NAS-хранилищ и «умной» электроники в общую сеть (как правило, посредством Wi-Fi) и обеспечения доступа в Интернет для всех упомянутых устройств.","materialsDescription":"<span style=\"font-weight: bold;\">Для чего используются маршрутизаторы?</span>\r\nОсновной функцией маршрутизатора на сегодняшний день является обеспечение доступа из локальной сети предприятия в Интернет, как правило, с использованием стека протоколов TCP/IP, либо объединение нескольких независимых корпоративных сетей.\r\n<span style=\"font-weight: bold;\">Маршрутизатор это аппаратное устройство?</span>\r\nКак правило, да. Но, бывают и виртуальные маршрутизаторы — пакет программного обеспечения, который может быть развернут на компьютере или сервере.\r\n<span style=\"font-weight: bold;\">Каковы основные технические характеристики маршрутизатора?</span>\r\nК основным техническим характеристикам можно отнести количество и тип сетевых интерфейсов, поддерживаемых устройством, общую скорость работы (маршрутизации), наличие технологий обеспечения отказоустойчивости доступности (для операторских и корпоративных систем).\r\n<span style=\"font-weight: bold;\">Какие классы маршрутизаторов бывают?</span>\r\nМаршрутизаторы бывают операторскими, корпоративными и домашними (SOHO).<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/Router1.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4842,"logoURL":"https://roi4cio.com/fileadmin/user_upload/orchestrator_20121.jpg","logo":true,"scheme":false,"title":"MICROSOFT System Center Orchestrator","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":272,"alias":"microsoft-system-center-orchestrator","companyTitle":"Microsoft","companyTypes":["vendor"],"companyId":163,"companyAlias":"microsoft","description":" Microsoft System Center Orchestrator - это программный продукт для автоматизации рабочих процессов, который позволяет администраторам автоматизировать мониторинг и развертывание ресурсов центра обработки данных.<br /><br />Microsoft System Center Orchestrator был представлен как часть пакета Microsoft System Center 2012 как ребрендинг предыдущего программного обеспечения Microsoft для автоматизации рабочих процессов Opalis vNext. Orchestrator использует графический интерфейс перетаскивания, чтобы администраторы могли задавать рабочие книги. Orchestrator преобразует эти визуальные представления в сценарии .NET, PowerShell или команды SSH для автоматизации рабочих процессов. Он способен управлять несколькими операционными системами, а также обрабатывать рабочие процессы на базе VMware и Citrix.<br /><br />Microsoft предлагает надстройки для System Center Orchestrator, которые расширяют его функциональные возможности, в том числе Microsoft System Center 2012 Orchestrator Integration Toolkit и пакет интеграции с Microsoft System Center 2012 Orchestrator.","shortDescription":"Продукт Microsoft System Center Orchestrator 2012 упрощает процесс автоматизации задач системного администрирования.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT System Center Orchestrator","keywords":"","description":" Microsoft System Center Orchestrator - это программный продукт для автоматизации рабочих процессов, который позволяет администраторам автоматизировать мониторинг и развертывание ресурсов центра обработки данных.<br /><br />Microsoft System Center Orchestrator","og:title":"MICROSOFT System Center Orchestrator","og:description":" Microsoft System Center Orchestrator - это программный продукт для автоматизации рабочих процессов, который позволяет администраторам автоматизировать мониторинг и развертывание ресурсов центра обработки данных.<br /><br />Microsoft System Center Orchestrator","og:image":"https://roi4cio.com/fileadmin/user_upload/orchestrator_20121.jpg"},"eventUrl":"","translationId":4842,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4097,"logoURL":"https://roi4cio.com/fileadmin/user_upload/microsoft.png","logo":true,"scheme":false,"title":"MICROSOFT Bot Framework","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":272,"alias":"microsoft-bot-framework","companyTitle":"Microsoft","companyTypes":["vendor"],"companyId":163,"companyAlias":"microsoft","description":"Azure Bot Service позволяет вам создавать интеллектуальных ботов корпоративного уровня, которые будут владеть вашими данными и контролировать их. Начните с простого бота Q&A или создайте сложного виртуального помощника.\r\nИспользуйте всесторонний SDK с открытым исходным кодом и инструменты, чтобы легко подключить бота к популярным каналам и устройствам. Предоставьте своему боту возможность говорить, слушать и понимать своих пользователей с помощью встроенной интеграции с Azure Cognitive Services.\r\n<span style=\"font-weight: bold;\">ИИ и естественный язык</span>\r\nСоздайте бота с возможностью говорить, слушать, понимать и учиться у своих пользователей с помощью Azure Cognitive Services.\r\n<span style=\"font-weight: bold;\">Открытый и растяжимый сервис</span>\r\nВоспользуйтесь SDK с открытым исходным кодом и инструментами для создания, тестирования и подключения ботов, которые естественным образом взаимодействуют с пользователями, где бы они ни находились.\r\n<span style=\"font-weight: bold;\">Решения корпоративного уровня</span>\r\nСоздавайте безопасные, глобальные, масштабируемые решения, которые интегрируются с существующей ИТ-экосистемой.\r\n<span style=\"font-weight: bold;\">Владение и контроль</span>\r\nСоздайте опыт искусственного интеллекта, который может расширить ваш бренд и контролировать ваши собственные данные.","shortDescription":"Microsoft Bot Framework - это комплексная платформа для построения диалогового опыта ИИ корпоративного уровня.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT Bot Framework","keywords":"","description":"Azure Bot Service позволяет вам создавать интеллектуальных ботов корпоративного уровня, которые будут владеть вашими данными и контролировать их. Начните с простого бота Q&A или создайте сложного виртуального помощника.\r\nИспользуйте всесторонний SDK с откр","og:title":"MICROSOFT Bot Framework","og:description":"Azure Bot Service позволяет вам создавать интеллектуальных ботов корпоративного уровня, которые будут владеть вашими данными и контролировать их. Начните с простого бота Q&A или создайте сложного виртуального помощника.\r\nИспользуйте всесторонний SDK с откр","og:image":"https://roi4cio.com/fileadmin/user_upload/microsoft.png"},"eventUrl":"","translationId":4097,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":103,"title":"Разработка чат-ботов"}],"testingArea":"","categories":[{"id":842,"title":"Разработка чат-ботов","alias":"razrabotka-chat-botov","description":" Виртуальный собеседник, программа-собеседник, чат-бот (англ. chatbot) — компьютерная программа, имитирующая речевое поведение человека при общении с одним или несколькими собеседниками. Чат-бот ведет коммуникацию от лица компании или бренда с целью упростить онлайн-общение (предоставить актуальную информацию в наиболее оперативные сроки), используется как альтернатива переписки по электронной почте или звонку представителю компании.\r\nДанное виртуальным собеседникам определение не совсем точно. Дело в том, что цели конкретных диалогов между людьми различаются. Можно просто «поболтать», а можно обсудить важную проблему. Реализация последнего типа диалога представляет дополнительную проблему: научить программу мыслить. Поэтому функциональность большинства современных программ ограничивается возможностью ведения незатейливой беседы.\r\nПрограммы, способные понимать отдельные высказывания пользователя, образуют класс программ с естественно-языковым интерфейсом. Например, вопросно-ответная система.\r\nСоздание виртуальных собеседников граничит с проблемой общего искусственного интеллекта, то есть единой системы (программы, машины), моделирующей интеллектуальную деятельность человека.\r\nВиртуальные собеседники работают с «живым» языком. Обработка естественного языка, особенного разговорного стиля, — острая проблема искусственного интеллекта. И конечно, современные программы-собеседники — лишь попытки имитировать разумный диалог с машиной.\r\nКак любая интеллектуальная система, виртуальный собеседник имеет базу знаний. В простейшем случае она представляет собой наборы возможных вопросов пользователя и соответствующих им ответов. Наиболее распространённые методы выбора ответа в этом случае следующие:\r\n<ul><li>Реакция на ключевые слова: Данный метод был использован в Элизе. Например, если фраза пользователя содержала слова «отец», «мать», «сын» и другие, Элиза могла ответить: «Расскажите больше о вашей семье».</li><li>Совпадение фразы: Имеется в виду похожесть фразы пользователя с теми, что содержатся в базе знаний. Может учитываться также порядок слов.</li><li>Совпадение контекста: Часто в руководствах к программам-собеседникам просят не использовать фразы, насыщенные местоимениями, типа: «А что это такое?» Для корректного ответа некоторые программы могут проанализировать предыдущие фразы пользователя и выбрать подходящий ответ.</li></ul>\r\nСвоеобразной мини-проблемой являются идентификация форм слова и синонимов. ","materialsDescription":" На рынке появились новые инструменты, предназначенные для упрощения взаимодействия между людьми и компьютерами: чат-боты или виртуальные помощники. В банковской сфере чат-боты и виртуальные помощники являются одними из новейших инструментов в отрасли, предназначенных для упрощения взаимодействия между людьми и компьютерами.\r\n<span style=\"font-weight: bold; \">Что такое чат-бот?</span>\r\nChatbot - это программное обеспечение искусственного интеллекта (AI), которое может имитировать разговор (или чат) с пользователем на естественном языке через приложения для обмена сообщениями, веб-сайты, мобильные приложения или по телефону.\r\n<span style=\"font-weight: bold; \">Почему чат-боты важны?</span>\r\nЧат-бот часто описывается как одно из самых передовых и многообещающих выражений взаимодействия людей и машин. Однако с технологической точки зрения чат-бот представляет собой естественную эволюцию системы вопросов-ответов, в которой используется обработка естественного языка (NLP). Формулировка ответов на вопросы на естественном языке является одним из наиболее типичных примеров обработки естественного языка, применяемой в приложениях конечного пользователя различных предприятий.\r\n<span style=\"font-weight: bold;\">Как работает чат-бот?</span>\r\nВ основе чата есть две разные задачи:\r\n<ol><li><span style=\"font-weight: bold;\">анализ пользовательских запросов</span></li><li><span style=\"font-weight: bold;\">ответная реакция<br /></span></li></ol>\r\nАнализ пользовательских запросов: это первая задача, которую выполняет чат-бот. Он анализирует запрос пользователя, чтобы определить его намерение и извлечь соответствующие объекты.\r\nВозможность определить намерение пользователя и извлечь данные и соответствующие объекты, содержащиеся в запросе пользователя, является первым условием и наиболее важным шагом в ядре чат-бота: если вы не сможете правильно понять запрос пользователя, вы не сможете дать правильный ответ.<br />Ответная реакция: после определения намерения пользователя чат-бот должен предоставить наиболее подходящий ответ на запрос пользователя. Ответ может быть:\r\n<ul><li>общий и предопределенный текст;</li><li>текст, полученный из базы знаний, который содержит разные ответы;</li><li>контекстуализированная часть информации, основанная на данных, предоставленных пользователем;</li><li>данные, хранящиеся в корпоративных системах;</li><li>результат действия, которое чат-бот выполнил, взаимодействуя с одним или несколькими серверными приложениями;</li><li>неоднозначный вопрос, который помогает чат-боту правильно понять запрос пользователя.</li></ul>\r\n<span style=\"font-weight: bold;\">Чем выгодны чат-боты?</span>\r\nПриложения Chatbot оптимизируют взаимодействие между людьми и службами, повышая качество обслуживания клиентов. В то же время они предлагают компаниям новые возможности для улучшения процесса взаимодействия с клиентами и повышения операционной эффективности за счет снижения типичных затрат на обслуживание клиентов.\r\nЧтобы быть успешным, решение для чат-ботов должно быть в состоянии эффективно выполнять обе эти задачи. Поддержка человека играет здесь ключевую роль: независимо от типа подхода и платформы, вмешательство человека имеет решающее значение при настройке, обучении и оптимизации системы чат-ботов.\r\n<span style=\"font-weight: bold;\">Какое приложение чат-бота подойдет вам?</span>\r\nСуществуют разные подходы и инструменты, которые вы можете использовать для разработки чат-бота. В зависимости от варианта использования, к которому вы хотите обратиться, некоторые технологии чат-бота являются более подходящими, чем другие. Для достижения желаемых результатов наилучшим вариантом может быть сочетание различных форм ИИ, таких как обработка естественного языка, машинное обучение и семантическое понимание.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Chatbot_Development.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3589,"logoURL":"https://roi4cio.com/fileadmin/user_upload/large-logo-mcafee.png","logo":true,"scheme":false,"title":"MCAFEE MVISION EDR","vendorVerified":1,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-mvision-edr","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":"<p><span style=\"font-weight: bold;\">Избавьтесь от изматывающей ручной обработки данных, характерной для традиционных решений EDR!</span></p>\r\n<p><span style=\"font-weight: bold;\">McAfee MVISION Endpoint Detection and Response (EDR)</span> поможет вам быть на шаг впереди современных угроз благодаря расследованиям, координируемым с помощью искусственного интеллекта. В рамках этих расследований прорабатываются наиболее серьезные риски, а сбор данных и анализ информации выполняются автоматически, без ручного труда.</p>\r\n<p><span style=\"font-weight: bold;\">Сокращение числа ложных предупреждений</span></p>\r\n<p>Обеспечивайте сбор информации о новых угрозах безопасности с помощью непрерывного мониторинга событий на конечных точках, выявляйте случаи подозрительного поведения, анализируйте особо ценные данные и распознавайте контекст. Аналитики могут быстро определять приоритет угроз, чтобы принять соответствующие меры и свести к минимуму вызванные угрозами нарушения в работе.</p>\r\n<p><span style=\"font-weight: bold;\">Добивайтесь большего при имеющихся ресурсах</span></p>\r\n<p>Наблюдается нехватка специалистов по информационной безопасности. При интерактивном расследовании происходит автоматическая постановка вопросов и поиск ответов на них во время сбора, обобщения и визуализации данных из множества разных источников. Тем самым обеспечивается более надежная защита, а последствия утечек данных сводятся к минимуму. Проводя интерактивные расследования, аналитики постоянно осваивают новые навыки и совершенствуют их, снижая потребность в дополнительных ресурсах центра управления безопасностью (SOC).</p>\r\n<p><span style=\"font-weight: bold;\">Облачное решение, почти не требующее технического обслуживания</span></p>\r\n<p>Развертывание решений в виде облачных служб и облачная аналитика позволяют опытным специалистам сосредоточиться на стратегии защиты, избавляя их от утомительного обслуживания инструментария и от учебных тренировок. Чтобы сократить объем обслуживания инфраструктуры, пользователи могут задействовать уже установленные у них локальную платформу управления McAfee ePolicy Orchestrator (McAfee ePO) или решение McAfee MVISION ePO на базе технологий SaaS. В обоих случаях ваша организация выиграет от внедрения правильного решения.</p>","shortDescription":"McAfee MVISION EDR - полнофункциональный набор средств обнаружения угроз, расследований и реагирования, который отличается большей простотой использования.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE MVISION EDR","keywords":"","description":"<p><span style=\"font-weight: bold;\">Избавьтесь от изматывающей ручной обработки данных, характерной для традиционных решений EDR!</span></p>\r\n<p><span style=\"font-weight: bold;\">McAfee MVISION Endpoint Detection and Response (EDR)</span> поможет вам быть на ша","og:title":"MCAFEE MVISION EDR","og:description":"<p><span style=\"font-weight: bold;\">Избавьтесь от изматывающей ручной обработки данных, характерной для традиционных решений EDR!</span></p>\r\n<p><span style=\"font-weight: bold;\">McAfee MVISION Endpoint Detection and Response (EDR)</span> поможет вам быть на ша","og:image":"https://roi4cio.com/fileadmin/user_upload/large-logo-mcafee.png"},"eventUrl":"","translationId":3589,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":107,"title":"Обнаружение и реагирование на угрозы на конечных устройствах"}],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6663,"logoURL":"https://roi4cio.com/fileadmin/user_upload/powerpoint_logo.png","logo":true,"scheme":false,"title":"MICROSOFT PowerPoint","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":272,"alias":"microsoft-powerpoint","companyTitle":"Microsoft","companyTypes":["vendor"],"companyId":163,"companyAlias":"microsoft","description":"<h3>PowerPoint - настраиваемое и анимированное программное обеспечение для презентаций от Microsoft, которое поставляется в комплекте с другими приложениями Office 365.</h3>\r\n<p><span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Идея создания презентационного обеспечения, “Presenter“, родилась в 1984 году, но только спустя три года, в 1987 году была выпущена первая версия PowerPoint для Macintosh. И, хотя программа почти сразу нашла свою аудиторию, широкую популярность, по данным Google Trends, PowerPoint начинала обретать с ноября 2009 года. Первые версии продукта включали в себя выбор цветовой гаммы, функций текстового редактора, проверку орфографии. В 2003 году вышла версия, которая уже схожа с современными, в 2010 в продукте появляется поддержка видео, с 2012 запускается онлайн версия, работающая без установки. В 2013 вышли первые мобильные приложения, а в версии от 2019 года появляется возможность вставлять 3D объекты и функции для Zoom.</span></span></p>\r\n<hr />\r\n<p>PowerPoint 2016 поставляется с готовыми шаблонами презентаций и цветовых схем. Они настраиваются в соответствии с предпочтениями пользователя, могут поддерживать анимацию слайдов и объектов, звуковые эффекты, изображения и графику, встроенные заметки презентации.</p>\r\n<ul>\r\n<li><span style=\"font-weight: bold;\">Настраиваемые слайды</span></li>\r\n</ul>\r\n<p>PowerPoint 2016 поставляется с шаблонами с предустановленными цветовыми схемами. Но это не должно мешать пользователям настраивать их или создавать собственные темы.</p>\r\n<ul>\r\n<li><span style=\"font-weight: bold;\">Подчеркивание важнейшего<br /></span></li>\r\n</ul>\r\n<p>Докладчики могут выделить важные моменты во время своего выступления. Эта делается с помощью функции масштабирования приложения, которая позволяет увеличивать и уменьшать масштаб раздела.</p>\r\n<ul>\r\n<li><span style=\"font-weight: bold;\">Фокусировака на презентации</span></li>\r\n</ul>\r\n<p>С PowerPoint, пользователи могут выступать перед аудиторией с уверенностью. Приложение показывает слайды на большом экране, в то время как пользователь может просматривать свои заметки и предстоящие слайды на собственном компьютере или устройстве.</p>\r\n<ul>\r\n<li><span style=\"font-weight: bold;\">Общие проекты</span></li>\r\n</ul>\r\n<p>Файлы PowerPoint могут быть сохранены на учетной записи OneDrive пользователя. Это делает их доступными для пользователя в любое время, а также позволяет делиться своими презентациями с коллегами, посылая им ссылки. Кроме того, это позволяет им работать вместе над презентацией через PowerPoint онлайн.</p>\r\n<p> </p>\r\n<p> </p>\r\n<p> </p>","shortDescription":"Цифровая платформа, помогающая организациям любого размера создавать и изменять презентации с помощью шаблонов, тем, клипарт-элементов, интеграции аудио и видео, облачного хранилища и многого другого.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT PowerPoint","keywords":"","description":"<h3>PowerPoint - настраиваемое и анимированное программное обеспечение для презентаций от Microsoft, которое поставляется в комплекте с другими приложениями Office 365.</h3>\r\n<p><span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Идея создания п","og:title":"MICROSOFT PowerPoint","og:description":"<h3>PowerPoint - настраиваемое и анимированное программное обеспечение для презентаций от Microsoft, которое поставляется в комплекте с другими приложениями Office 365.</h3>\r\n<p><span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Идея создания п","og:image":"https://roi4cio.com/fileadmin/user_upload/powerpoint_logo.png"},"eventUrl":"","translationId":6663,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":149,"title":"Программы подготовки презентаций"}],"testingArea":"","categories":[{"id":890,"title":"Программы подготовки презентаций","alias":"programma-podgotovki-prezentacii","description":"<span style=\"font-weight: bold; \">Программы подготовки презентаций</span> - категория прикладного программного обеспечения, специально разработанная для создания презентации идей, которые связывают воедино текст, изображения и аудио/видео. Презентация рассказывает историю, поддерживает рассказ слайдами или представляет информацию.\r\nПрезентационное ПО можно разделить на корпоративный софт и общее ПО для воспроизведения мультимедиа презентаций, хотя большинство приложений уже предоставляют объединенные инструменты для всех видов использования.\r\nПО для подготовки презентаций обычно используется для создания слайд-шоу, отображающих информацию. Программное обеспечение состоит из трех основных компонентов:\r\n<ul><li> Текстовый редактор для ввода и форматирования текста</li><li> Возможность вставить графику или другие медиафайлы</li><li> Система слайд-шоу для отображения содержимого</li></ul>\r\n Ниже приведены некоторые из основных характеристик, которые помогут улучшить презентации и облегчить процесс их создания.\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold;\">Функции справки.</span> Включают в себя ответы на вопросы по поводу процесса создания слайдов<br /></span></li><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold;\">Инструменты поиска.</span> Позволяют выполнять поиск по ключевым словам внутри презентации и находить нужную информацию не покидая приборной панели.</span></li><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold;\">Соавторство в реальном времени.</span> Предоставление возможность поделиться презентацией с ключевыми заинтересованными сторонами. Здесь также устанавливаются различные уровни доступа к презентации.</span></li><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold;\">Переходы. </span>Переходы между слайдами, которые включаются в презентацию, являются важной частью вовлечения вашей аудитории.</span><br /> </li></ul>","materialsDescription":"<header class=\"align-center\"><p class=\"align-center\"><span style=\"font-weight: bold;\">Почему хорошее презентационное программное обеспечение важно?</span></p>\r\n<p class=\"align-left\">Удачно подобраное презентационное обеспечение дает вам инструменты и функциональность, необходимые для создания продающей и интересной презентации, которую легко создать. В дополнение к удобству использования, ниже приведены дополнительные преимущества.</p></header>\r\n<span style=\"font-weight: bold;\">Консолидация информации.</span> Великолепная слайд-дека в сочетании с качественным контентом часто является одним из лучших объединенных источников информации о продажах в вашей компании. Отзывы, лучшие практики и примеры из практики часто разбросаны по разным программам, а благодаря презентациям все это может храниться в единой базе. \r\n<span style=\"font-weight: bold;\">Мобильность продавцов. </span>Если ваши торговые представители совершают много визитов, иметь с собой мобильную презентацию будет намного проще, чем носить с собой ноутбук. \r\n<span style=\"font-weight: bold;\">Быстрая персонализация контента. </span>С помощью инструмента для презентации можно сразу же редактировать слайды (часто с мобильного устройства, при необходимости), удалить, добавить или настроить информацию. Это позволяет быстро адаптировать сообщения и визуальные эффекты в соответствии с потребностями конкретных покупателей или сегмента рынка.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/presenter.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4105,"logoURL":"https://roi4cio.com/fileadmin/user_upload/microsoft.png","logo":true,"scheme":false,"title":"LUIS.AI","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":272,"alias":"luisai","companyTitle":"Microsoft","companyTypes":["vendor"],"companyId":163,"companyAlias":"microsoft","description":"<p>Language Understanding (LUIS) - это сервис на основе машинного обучения для встраивания естественного языка в приложения, боты и устройства IoT. Быстро создавайте готовые корпоративные модели, которые постоянно совершенствуются.</p>\r\n<p><span style=\"text-decoration: underline;\"><span style=\"font-weight: bold;\">Выгоды:</span></span></p>\r\n<p><span style=\"font-weight: bold;\">Добавление естественного языка в свои приложения</span></p>\r\n<p>Разработанный для идентификации ценной информации в разговорах, LUIS интерпретирует цели (намерения) пользователя и выделяет ценную информацию из предложений (сущностей) для высококачественной, детализированной языковой модели. LUIS легко интегрируется с Azure Bot Service, что упрощает создание сложного бота.</p>\r\n<p><span style=\"font-weight: bold;\">Быстрое создание специального языкового решения</span></p>\r\n<p>Мощные инструменты разработчика в сочетании с настраиваемыми предварительно созданными приложениями и словарями сущностей, такими как Календарь, Музыка и Устройства, позволяют быстрее создавать и развертывать решения. Словари извлекаются из коллективных знаний Интернета и содержат миллиарды записей, помогая вашей модели правильно идентифицировать ценную информацию из разговоров пользователей.</p>\r\n<p><span style=\"font-weight: bold;\">Постоянное совершенствование</span></p>\r\n<p>Активное обучение используется для постоянного улучшения качества моделей естественного языка. Как только модель начинает обрабатывать ввод, LUIS начинает активное обучение, позволяя вам постоянно обновлять и улучшать модель.</p>\r\n<p><span style=\"font-weight: bold;\">Готовность к работе, доступность по всему миру</span></p>\r\n<p>Сервис готов к развертыванию в коммерческих приложениях и может масштабироваться с учетом качества и производительности предприятия. Сервис соответствует международным стандартам соответствия, поддерживает 13 языков и доступен по всему миру, что делает его доступным по всему миру.</p>","shortDescription":"Сервис на основе машинного обучения для встраивания естественного языка в приложения, боты и устройства IoT. Быстро создавайте готовые корпоративные модели, которые постоянно совершенствуются.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"LUIS.AI","keywords":"","description":"<p>Language Understanding (LUIS) - это сервис на основе машинного обучения для встраивания естественного языка в приложения, боты и устройства IoT. Быстро создавайте готовые корпоративные модели, которые постоянно совершенствуются.</p>\r\n<p><span style=\"text-de","og:title":"LUIS.AI","og:description":"<p>Language Understanding (LUIS) - это сервис на основе машинного обучения для встраивания естественного языка в приложения, боты и устройства IoT. Быстро создавайте готовые корпоративные модели, которые постоянно совершенствуются.</p>\r\n<p><span style=\"text-de","og:image":"https://roi4cio.com/fileadmin/user_upload/microsoft.png"},"eventUrl":"","translationId":4105,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":103,"title":"Разработка чат-ботов"}],"testingArea":"","categories":[{"id":842,"title":"Разработка чат-ботов","alias":"razrabotka-chat-botov","description":" Виртуальный собеседник, программа-собеседник, чат-бот (англ. chatbot) — компьютерная программа, имитирующая речевое поведение человека при общении с одним или несколькими собеседниками. Чат-бот ведет коммуникацию от лица компании или бренда с целью упростить онлайн-общение (предоставить актуальную информацию в наиболее оперативные сроки), используется как альтернатива переписки по электронной почте или звонку представителю компании.\r\nДанное виртуальным собеседникам определение не совсем точно. Дело в том, что цели конкретных диалогов между людьми различаются. Можно просто «поболтать», а можно обсудить важную проблему. Реализация последнего типа диалога представляет дополнительную проблему: научить программу мыслить. Поэтому функциональность большинства современных программ ограничивается возможностью ведения незатейливой беседы.\r\nПрограммы, способные понимать отдельные высказывания пользователя, образуют класс программ с естественно-языковым интерфейсом. Например, вопросно-ответная система.\r\nСоздание виртуальных собеседников граничит с проблемой общего искусственного интеллекта, то есть единой системы (программы, машины), моделирующей интеллектуальную деятельность человека.\r\nВиртуальные собеседники работают с «живым» языком. Обработка естественного языка, особенного разговорного стиля, — острая проблема искусственного интеллекта. И конечно, современные программы-собеседники — лишь попытки имитировать разумный диалог с машиной.\r\nКак любая интеллектуальная система, виртуальный собеседник имеет базу знаний. В простейшем случае она представляет собой наборы возможных вопросов пользователя и соответствующих им ответов. Наиболее распространённые методы выбора ответа в этом случае следующие:\r\n<ul><li>Реакция на ключевые слова: Данный метод был использован в Элизе. Например, если фраза пользователя содержала слова «отец», «мать», «сын» и другие, Элиза могла ответить: «Расскажите больше о вашей семье».</li><li>Совпадение фразы: Имеется в виду похожесть фразы пользователя с теми, что содержатся в базе знаний. Может учитываться также порядок слов.</li><li>Совпадение контекста: Часто в руководствах к программам-собеседникам просят не использовать фразы, насыщенные местоимениями, типа: «А что это такое?» Для корректного ответа некоторые программы могут проанализировать предыдущие фразы пользователя и выбрать подходящий ответ.</li></ul>\r\nСвоеобразной мини-проблемой являются идентификация форм слова и синонимов. ","materialsDescription":" На рынке появились новые инструменты, предназначенные для упрощения взаимодействия между людьми и компьютерами: чат-боты или виртуальные помощники. В банковской сфере чат-боты и виртуальные помощники являются одними из новейших инструментов в отрасли, предназначенных для упрощения взаимодействия между людьми и компьютерами.\r\n<span style=\"font-weight: bold; \">Что такое чат-бот?</span>\r\nChatbot - это программное обеспечение искусственного интеллекта (AI), которое может имитировать разговор (или чат) с пользователем на естественном языке через приложения для обмена сообщениями, веб-сайты, мобильные приложения или по телефону.\r\n<span style=\"font-weight: bold; \">Почему чат-боты важны?</span>\r\nЧат-бот часто описывается как одно из самых передовых и многообещающих выражений взаимодействия людей и машин. Однако с технологической точки зрения чат-бот представляет собой естественную эволюцию системы вопросов-ответов, в которой используется обработка естественного языка (NLP). Формулировка ответов на вопросы на естественном языке является одним из наиболее типичных примеров обработки естественного языка, применяемой в приложениях конечного пользователя различных предприятий.\r\n<span style=\"font-weight: bold;\">Как работает чат-бот?</span>\r\nВ основе чата есть две разные задачи:\r\n<ol><li><span style=\"font-weight: bold;\">анализ пользовательских запросов</span></li><li><span style=\"font-weight: bold;\">ответная реакция<br /></span></li></ol>\r\nАнализ пользовательских запросов: это первая задача, которую выполняет чат-бот. Он анализирует запрос пользователя, чтобы определить его намерение и извлечь соответствующие объекты.\r\nВозможность определить намерение пользователя и извлечь данные и соответствующие объекты, содержащиеся в запросе пользователя, является первым условием и наиболее важным шагом в ядре чат-бота: если вы не сможете правильно понять запрос пользователя, вы не сможете дать правильный ответ.<br />Ответная реакция: после определения намерения пользователя чат-бот должен предоставить наиболее подходящий ответ на запрос пользователя. Ответ может быть:\r\n<ul><li>общий и предопределенный текст;</li><li>текст, полученный из базы знаний, который содержит разные ответы;</li><li>контекстуализированная часть информации, основанная на данных, предоставленных пользователем;</li><li>данные, хранящиеся в корпоративных системах;</li><li>результат действия, которое чат-бот выполнил, взаимодействуя с одним или несколькими серверными приложениями;</li><li>неоднозначный вопрос, который помогает чат-боту правильно понять запрос пользователя.</li></ul>\r\n<span style=\"font-weight: bold;\">Чем выгодны чат-боты?</span>\r\nПриложения Chatbot оптимизируют взаимодействие между людьми и службами, повышая качество обслуживания клиентов. В то же время они предлагают компаниям новые возможности для улучшения процесса взаимодействия с клиентами и повышения операционной эффективности за счет снижения типичных затрат на обслуживание клиентов.\r\nЧтобы быть успешным, решение для чат-ботов должно быть в состоянии эффективно выполнять обе эти задачи. Поддержка человека играет здесь ключевую роль: независимо от типа подхода и платформы, вмешательство человека имеет решающее значение при настройке, обучении и оптимизации системы чат-ботов.\r\n<span style=\"font-weight: bold;\">Какое приложение чат-бота подойдет вам?</span>\r\nСуществуют разные подходы и инструменты, которые вы можете использовать для разработки чат-бота. В зависимости от варианта использования, к которому вы хотите обратиться, некоторые технологии чат-бота являются более подходящими, чем другие. Для достижения желаемых результатов наилучшим вариантом может быть сочетание различных форм ИИ, таких как обработка естественного языка, машинное обучение и семантическое понимание.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Chatbot_Development.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}