Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.
{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"_type":"localeString","en":"Vendor","ru":"Производитель"},"role-supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"products-popover":{"en":"Products","de":"die produkte","ru":"Продукты","_type":"localeString"},"introduction-popover":{"ru":"внедрения","_type":"localeString","en":"introduction"},"partners-popover":{"en":"partners","ru":"партнеры","_type":"localeString"},"update-profile-button":{"ru":"Обновить профиль","_type":"localeString","en":"Update profile"},"read-more-button":{"_type":"localeString","en":"Show more","ru":"Показать ещё"},"hide-button":{"_type":"localeString","en":"Hide","ru":"Скрыть"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"ru":"Компетенции","_type":"localeString","en":"Categories"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"ru":"Пользователь","_type":"localeString","en":"User"},"partnership-vendors":{"en":"Partnership with vendors","ru":"Партнерство с производителями","_type":"localeString"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"_type":"localeString","en":"Bonus 4 reference","ru":"Бонус за референс"},"partner-status":{"_type":"localeString","en":"Partner status","ru":"Статус партнёра"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"_type":"localeString","en":"Partner types","ru":"Типы партнеров"},"branch-popover":{"ru":"область деятельности","_type":"localeString","en":"branch"},"employees-popover":{"en":"number of employees","ru":"количество сотрудников","_type":"localeString"},"partnership-programme":{"_type":"localeString","en":"Partnership program","ru":"Партнерская программа"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"_type":"localeString","en":"Partner level requirements","ru":"Требования к уровню партнера"},"certifications":{"ru":"Сертификация технических специалистов","_type":"localeString","en":"Certification of technical specialists"},"sales-plan":{"ru":"Годовой план продаж","_type":"localeString","en":"Annual Sales Plan"},"partners-vendors":{"_type":"localeString","en":"Partners-vendors","ru":"Партнеры-производители"},"partners-suppliers":{"en":"Partners-suppliers","ru":"Партнеры-поставщики","_type":"localeString"},"all-countries":{"ru":"Все страны","_type":"localeString","en":"All countries"},"supplied-products":{"_type":"localeString","en":"Supplied products","ru":"Поставляемые продукты"},"vendored-products":{"en":"Produced products","ru":"Производимые продукты","_type":"localeString"},"vendor-implementations":{"ru":"Производимые внедрения","_type":"localeString","en":"Produced deployments"},"supplier-implementations":{"_type":"localeString","en":"Supplied deployments","ru":"Поставляемые внедрения"},"show-all":{"ru":"Показать все","_type":"localeString","en":"Show all"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"schedule-event":{"ru":"Pасписание событий","_type":"localeString","en":"Events schedule"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"_type":"localeString","en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт."}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString"},"login":{"_type":"localeString","en":"Log in","de":"Einloggen","ru":"Вход"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"de":"FAQ","ru":"FAQ","_type":"localeString","en":"FAQ"},"references":{"en":"Requests","de":"References","ru":"Мои запросы","_type":"localeString"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"_type":"localeString","en":"Blog","ru":"Блог"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"_type":"localeString","en":"Register","ru":"Зарегистрироваться"},"comparison-deletion":{"_type":"localeString","en":"Deletion","ru":"Удаление"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"en":"My Profile","ru":"Мои Данные","_type":"localeString"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"ru":"Все права защищены","_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten"},"company":{"_type":"localeString","en":"My Company","de":"Über die Firma","ru":"О компании"},"about":{"en":"About us","de":"Über uns","ru":"О нас","_type":"localeString"},"infocenter":{"_type":"localeString","en":"Infocenter","de":"Infocenter","ru":"Инфоцентр"},"tariffs":{"en":"Subscriptions","de":"Tarife","ru":"Тарифы","_type":"localeString"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"ru":"Продукты","_type":"localeString","en":"Products","de":"Produkte"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"en":"Comparison matrix","de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"ru":"Наши социальные сети","_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"en":"Privacy Policy","ru":"Политика конфиденциальности","_type":"localeString"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"_type":"localeString","en":"categories","ru":"категории"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"_type":"localeString","en":"This field is required","ru":"Это поле обязательное"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"_type":"localeString","en":"Subscribe","ru":"Подписаться"},"subscribe__email-message":{"en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString"},"subscribe__email-placeholder":{"en":"username@gmail.com","ru":"username@gmail.com","_type":"localeString"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"en":"Registration","ru":"Регистрация","_type":"localeString"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"en":"Position","ru":"Должность","_type":"localeString"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"_type":"localeString","en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле","_type":"localeString"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"en":"ROI4CIO: Company","ru":"ROI4CIO: Компания","_type":"localeString"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}],"translatable_meta":[{"name":"title","translations":{"en":"Company","ru":"Компания","_type":"localeString"}},{"name":"description","translations":{"en":"Company description","ru":"Описание компании","_type":"localeString"}},{"name":"keywords","translations":{"en":"Company keywords","ru":"Ключевые слова для компании","_type":"localeString"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"wise-it":{"id":293,"title":"Wise IT","logoURL":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png","alias":"wise-it","address":"Украина, 01033, г. Киев, ул. Антоновича (Горького), 33-В, БЦ «Максим», 5 этаж","roles":[{"id":2,"type":"supplier"},{"id":3,"type":"vendor"}],"description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","companyTypes":["supplier","vendor"],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":254,"supplierImplementations":[{"id":50,"title":"G Suite для газеты","description":"Softline Украина объявляет о завершении проекта по модернизации почтовой системы еженедельного издания KyivPost. В результате перехода к использованию Google Apps для бизнеса заказчик получил безопасное, отказоустойчивое и масштабируемое почтовое решение.\r\n\r\nKyivPost – еженедельная деловая англоязычная газета, издаваемая тиражом 11 тыс. экземпляров. Основана в Киеве в 1995 году американским гражданином Дж. Санденом. В штате работают около 50 сотрудников, 23 из которых – журналисты.\r\n\r\nАдминистрации еженедельника была необходима централизованная система обмена почтовыми сообщениями. Ранее для взаимодействия сотрудников издания использовался внутренний почтовый сервер, работа которого зависела от стабильности интернета и объема корреспонденции. Сервер не справлялся с количеством поступающего на корпоративные почтовые адреса спама, часто из-за этого сотрудники не могли получить доступ к своим письмам.\r\n\r\nДля решения задачи построения системы коммуникаций был выбран продукт Google Apps, позволяющий контролировать производительную и безопасную работу пользователей в почтовой системе.\r\n\r\nВ тендере на выбор партнера победу одержала компания Softline, имеющая многолетний опыт построения и модернизации систем обмена почтовыми сообщениями и обладающая наивысшим партнерским статусам Google Enterprise Partner. Помимо наличия опыта в реализации аналогичных проектов заказчик выбрал Softline благодаря готовности интегратора к дальнейшему масштабированию и полной поддержке системы.\r\n\r\nИзучив особенности IТ-инфраструктуры заказчика и выявив основные требования к платформе почтовых коммуникаций, специалисты компании Softline внедрили решение Google Apps, рассчитанное на поддержку порядка 50 сотрудников издания KyivPost. Система дала возможность осуществлять контроль и обеспечивать безопасность работы, справляться с растущими объемами электронных писем. Созданное решение повысило эффективность командной работы, которая является важным фактором в современных условиях многозадачности. А главное, после перехода на Google Apps проблема с отсеиванием спама разрешилась – в любой момент теперь можно получить доступ к своей почте и оперативно реагировать на поступающие письма.\r\n\r\n«Приятно отметить, что реализация проекта миграции на почту Google Apps не создала никаких неудобств и проблем для сотрудников редакции. Специалисты Softline не только произвели необходимые настройки с учетом специфики нашего бизнеса, но и обучили персонал работе с приложениями Google», – поделился впечатлениями Алексей Бондарчук, IT-директор издания KyivPost.\r\n\r\n«У издания «KyivPost» была необходимость в надежной электронной почте с фильтрацией спама и антивирусной защитой. Поэтому мы предложили продукт, в котором уверены – Google Mail (Gmail). Google вкладывает миллиарды долларов в информационные системы, сотрудников и процессы для обеспечения безопасности и конфиденциальности данных. Также руководству газеты было важно обеспечить возможность хранения больших объемов данных. И Google Mail, обладающий возможностью безлимитного расширения хранилища, является оптимальным решением», – прокомментировал итоги проекта Роман Бышок, менеджер по работе с клиентами компании Softline.","alias":"g-suite-for-newspaper","roi":0,"seo":{"title":"G Suite для газеты","keywords":"Google, Softline, KyivPost, издания, сотрудников, Apps, системы, решение","description":"Softline Украина объявляет о завершении проекта по модернизации почтовой системы еженедельного издания KyivPost. В результате перехода к использованию Google Apps для бизнеса заказчик получил безопасное, отказоустойчивое и масштабируемое почтовое решение.\r\n\r\nK","og:title":"G Suite для газеты","og:description":"Softline Украина объявляет о завершении проекта по модернизации почтовой системы еженедельного издания KyivPost. В результате перехода к использованию Google Apps для бизнеса заказчик получил безопасное, отказоустойчивое и масштабируемое почтовое решение.\r\n\r\nK"},"deal_info":"","user":{"id":2886,"title":"Kyiv Post","logoURL":"https://roi4cio.com/uploads/roi/company/Kyiv_Post.png","alias":"kyiv-post","address":"","roles":[],"description":"«Kyiv Post» — еженедельная англоязычная газета, издаваемая в Киеве, Украина; также имеет электронную версию на английском и русском языке.\r\nПервая и наиболее популярная англоязычная газета Украины. Основана в Киеве в 1995 году американским гражданином Джедом Санденом. С 2009 года издателем газеты является гражданин Великобритании, владелец группы ISTIL Мохаммад Захур. Главный редактор газеты — Брайан Боннер. Главный директор газеты Майкл Виллард.\r\nС июля 2010 года информационные материалы под брендом Kyiv Post также доступны на русском и украинском языках, однако исключительно в интернет-версии","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.kyivpost.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Kyiv Post","keywords":"газеты, Post, Kyiv, года, Главный, также, русском, англоязычная","description":"«Kyiv Post» — еженедельная англоязычная газета, издаваемая в Киеве, Украина; также имеет электронную версию на английском и русском языке.\r\nПервая и наиболее популярная англоязычная газета Украины. Основана в Киеве в 1995 году американским гражданином Джедом С","og:title":"Kyiv Post","og:description":"«Kyiv Post» — еженедельная англоязычная газета, издаваемая в Киеве, Украина; также имеет электронную версию на английском и русском языке.\r\nПервая и наиболее популярная англоязычная газета Украины. Основана в Киеве в 1995 году американским гражданином Джедом С","og:image":"https://roi4cio.com/uploads/roi/company/Kyiv_Post.png"},"eventUrl":""},"supplier":{"id":293,"title":"Wise IT","logoURL":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png","alias":"wise-it","address":"Украина, 01033, г. Киев, ул. Антоновича (Горького), 33-В, БЦ «Максим», 5 этаж","roles":[],"description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":254,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":4,"vendorImplementationsCount":0,"vendorPartnersCount":11,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://wiseit.com.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Wise IT","keywords":"Wise, лицензирование, решения, программного, обеспечения, IT-услуги, сопутствующие, технологические","description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:title":"Wise IT","og:description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:image":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png"},"eventUrl":""},"vendors":[{"id":179,"title":"Google","logoURL":"https://roi4cio.com/uploads/roi/company/google_logo.png","alias":"google","address":"","roles":[],"description":"Google Inc. — американская транснациональная публичная корпорация, компания в составе холдинга Alphabet, инвестирующая в интернет-поиск, облачные вычисления и рекламные технологии. Google поддерживает и разрабатывает ряд интернет-сервисов и продуктов и получает прибыль в первую очередь от рекламы через свою программу AdWords","companyTypes":[],"products":{},"vendoredProductsCount":7,"suppliedProductsCount":7,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":6,"b4r":0,"categories":{},"companyUrl":"www.google.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Google","keywords":"Google, получает, прибыль, продуктов, интернет-сервисов, разрабатывает, первую, очередь","description":"Google Inc. — американская транснациональная публичная корпорация, компания в составе холдинга Alphabet, инвестирующая в интернет-поиск, облачные вычисления и рекламные технологии. Google поддерживает и разрабатывает ряд интернет-сервисов и продуктов и получае","og:title":"Google","og:description":"Google Inc. — американская транснациональная публичная корпорация, компания в составе холдинга Alphabet, инвестирующая в интернет-поиск, облачные вычисления и рекламные технологии. Google поддерживает и разрабатывает ряд интернет-сервисов и продуктов и получае","og:image":"https://roi4cio.com/uploads/roi/company/google_logo.png"},"eventUrl":""}],"products":[{"id":62,"logo":false,"scheme":false,"title":"GOOGLE Workspace","vendorVerified":1,"rating":"3.00","implementationsCount":5,"presenterCode":"https://slides.roi4presenter.com/presentation/2fba1484eabf375b5329619f38c55d64","suppliersCount":0,"alias":"google-workspace","companyTypes":[],"description":"<h4>Google Workspace, ранее известный как G Suite, это набор облачных сервисов, предоставляемых компанией Google для предприятий и пользовательских групп.</h4>\r\nВозник этот пакет приложений в 2006 году вместе с Google Apps и был переименован в G Suite в 2016 году. В октябре 2020 года Google снова переименовался в Google Workspace, добавив новые функции совместной работы и сделав набор еще более доступным для бизнеса.\r\nGoogle Workspace включает в себя множество бизнес-приложений, которые взаимодействуют друг с другом для лучшей коллаборации и повышения производительности на рабочем месте. \r\n<h4>Некоторые из приложений Workspace:</h4>\r\n<ul><li><span style=\"font-weight: bold;\">Mail:</span> Gmail - один из самых популярных провайдеров электронной почты в мире, который удобен для совместной работы и прост в использовании.</li><li><span style=\"font-weight: bold;\">Docs:</span> Google Docs автоматически сохраняет созданные документы на диск Google (в облачное хранилище) и продолжает обновлять их в режиме реального времени.</li><li><span style=\"font-weight: bold;\">Slide: </span>редактор презентации онлайн</li><li><span style=\"font-weight: bold;\">Sheets:</span> Google предлагает доступные и подробные таблицы с настраиваемыми формулами. Пользователи могут связывать документы в таблицах и общаться с другими пользователями внутри таблицы.</li><li><span style=\"font-weight: bold;\">Calendar: </span>пользователи могут планировать собрания, приглашать других, выбирать места для собраний или добавлять к собранию ссылку для видеоконференцсвязи.</li><li><span style=\"font-weight: bold;\">Drive: </span>доступ к облачному хранилищу на своем персональном пространстве от Google Drive.</li><li><span style=\"font-weight: bold;\">Forms: </span>создание опросов и анкет для получения информации и принятия решений на основе данных.</li><li><span style=\"font-weight: bold;\">Chat:</span> обмен сообщениями в других приложениях Google и собственные чаты.</li><li><span style=\"font-weight: bold;\">Meet: </span>функция видеоконференцсвязи </li><li><span style=\"font-weight: bold;\">Sites:</span> создание собственных веб-сайтов с помощью платформы Google.</li><li><span style=\"font-weight: bold;\">App Scripts:</span> эта функция предлагает дизайн приложения, который разработчики могут добавлять в некоторые из существующих приложений пакета.</li><li><span style=\"font-weight: bold;\">Keep: </span>создание списков дел, заметок и напоминаний.</li><li><span style=\"font-weight: bold;\">Currents: </span>коммуникационная платформа, которая помогает командам оставаться на связи с помощью сообщений, изображений, видео и разговоров.</li></ul>\r\nПриложения Google Workspace интегрируются со многими другими программами: например, компания может синхронизировать свои таблицы Google и Salesforce, чтобы получать дополнительнуя информацию и устранять разрозненность в данных компании. Пользователи могут синхронизировать Google Docs с коммуникационным программным обеспечением Slack и отправлять документы другим пользователям.","shortDescription":" Эффективные инструменты для общения и совместной работы. Гибкое инновационное решение для пользователей и организаций поможет добиться отличных результатов. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"GOOGLE Workspace","keywords":"Google, Suite, Gmail, суммарный, прикрепляет, виде, Drive, ссылки","description":"<h4>Google Workspace, ранее известный как G Suite, это набор облачных сервисов, предоставляемых компанией Google для предприятий и пользовательских групп.</h4>\r\nВозник этот пакет приложений в 2006 году вместе с Google Apps и был переименован в G Suite в 2016 г","og:title":"GOOGLE Workspace","og:description":"<h4>Google Workspace, ранее известный как G Suite, это набор облачных сервисов, предоставляемых компанией Google для предприятий и пользовательских групп.</h4>\r\nВозник этот пакет приложений в 2006 году вместе с Google Apps и был переименован в G Suite в 2016 г"},"eventUrl":"","translationId":62,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":267,"title":"Приложения для совместной работы","alias":"prilozhenija-dlja-sovmestnoi-raboty","description":" Программное обеспечение совместной работы (англ. collaborative software, groupware, workgroup support systems, group support systems) — программное обеспечение, созданное с целью поддержки взаимодействия между людьми, совместно работающими над решением общих задач. Так как устоявшегося русскоязычного термина пока нет, часто используется один из англоязычных без перевода.\r\nПО совместной работы — это область, в значительной степени перекрывающаяся с областью компьютерно-обеспеченной совместной работы (англ. Computer-supported cooperative work (CSCW). Часто считается, что эти области эквивалентны. С другой стороны, ПО совместной работы — это часть CSCW, поскольку CSCW направлена на то, «как совместная работа и её координация могут быть обеспечены с помощью компьютеров». Программные системы, такие как электронная почта, календари, текстовый чат, вики, корпоративные закладки относятся к этой категории. Предполагается, что к этому типу программного обеспечения применим закон Меткалфа — чем больше людей используют что-либо, тем более ценным оно становится. В то время, как более общий термин социальное ПО применяется ко всем системам, используемым в том числе и вне рабочего места (сервисы блогов, социальные сети, сервисы онлайн свиданий), использование ПО совместной работы создаёт рабочую среду совместной работы. Рабочая среда совместной работы обеспечивает поддержку как индивидуальной, так и групповой работы людей, вызывая таким образом появление нового класса профессионалов — е-профессионалов, которые могут работать совместно вне зависимости от их географического расположения. Наконец, ПО совместной работы связано с понятием систем совместной работы, под которыми понимается любая из форм человеческой организации, возникающая всякий раз, когда имеет место сотрудничество и совместная работа, формальная или неформальная, намеренная или ненамеренная. Поскольку ПО совместной работы относится к технологическим элементам CSCW, системы совместной работы становятся полезным аналитическим инструментом в изучении поведенческих и организационных параметров, связанных с более широкой областью CSCW.\r\nМожно встретить несколько разных определений совместной работы (англ. — collaboration) в применении к информационным технологиям. Некоторые из них оправданы, другие же настолько обширны, что начинают терять какой-либо смысл. Для того чтобы быть уверенным что выбранные технологии подходят для конкретных нужд, необходимо понимать различия в способах взаимодействия людей друг с другом.\r\nЕсть три основных пути, по которым осуществляется взаимодействие между людьми: диалог, совершение сделки и сотрудничество.\r\nДиалог — это обмен информацией между одним или несколькими участниками, основная цель которого заключается в выяснении их позиций и установлении взаимоотношений. Происходит свободный обмен информацией без каких-либо ограничений. Для поддержания диалога вполне подходят обычные коммуникационные технологии, такие как телефон, мгновенные сообщения и электронная почта.\r\nЗаключение сделки предполагает обмен какими-то сущностями, и эта процедура обычно проводится по хорошо определённым правилам и предполагает изменение отношений между участниками. Например, один из участников сделки обменивает деньги на товары и становится покупателем. Новый статус участников операции и обмениваемых сущностей требуется сохранить в каком-либо надёжном хранилище. Такие операции хорошо обслуживаются системами управления транзакциями.\r\nСотрудничество заключается в том, что его участники обмениваются некими общими сущностями (в противоположность сделке, когда предмет обмена принадлежит лишь одному участнику). В качестве примера можно привести продвижение новой идеи, создание новой конструкции, достижение общих целей. При этом сами сущности довольно расплывчаты и неопределённы. Таким образом, технологии для обеспечения совместной работы тоже должны быть достаточно гибкими. Они должны включать в себя управления документами, средства для ведения обсуждений с возможностью сортировки по темам, возможность восстановить историю внесённых изменений и многое другое.","materialsDescription":" <span style=\"font-weight: bold;\">Каково определение программного обеспечения для совместной работы?</span>\r\nПрограммное обеспечение для совместной работы было описано в 1990 году как «преднамеренные групповые процессы плюс программное обеспечение для их поддержки». Сегодня программное обеспечение для совместной работы использует существующие технологии, чтобы группы могли общаться, делиться, координировать, сотрудничать, решать проблемы, вести переговоры или даже конкурировать в целях завершения задача. Программное обеспечение для совместной работы, также известное как программное обеспечение для совместной работы или групповое программное обеспечение, позволяет в любое время и в любом месте управлять, совместно использовать и обрабатывать файлы, документы и другие типы данных несколькими пользователями и системами.\r\n<span style=\"font-weight: bold;\">Что такое программное обеспечение для совместной работы и как оно используется?</span>\r\nОсновной целью программного обеспечения для совместной работы является повышение производительности труда отдельных лиц в группе или команде в рамках организации для достижения конкретной цели. С этим типом программы пользователи могут координировать задачи и создавать отдельное рабочее пространство, а затем добавлять рабочие процессы и данные. Основной пользователь, создавший рабочее пространство, может предоставить другим пользователям доступ, просматривать и вносить изменения, а любые изменения, внесенные в данные и файлы, синхронизируются между всеми пользователями. Это гарантирует, что все участники находятся на «той же странице» и имеют последнюю версию текущего проекта.\r\nСуществует два аспекта технологий программного обеспечения для совместной работы, которые связаны со временем и местоположением.\r\n<span style=\"font-weight: bold;\">Время</span>\r\n<ul><li>В режиме реального времени или синхронно - пользователи выполняют задачи одновременно.</li><li>Асинхронный - пользователи работают вместе в разное время.</li></ul>\r\n<span style=\"font-weight: bold;\">Место нахождения</span>\r\n<ul><li>Лицом к лицу или совместно - пользователи выполняют задачи вместе в одном месте.</li><li>Дистанционное или несмежное - пользователи работают вместе из разных мест.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества программного обеспечения для совместной работы?</span>\r\nТеперь вы знаете, что такое программное обеспечение для совместной работы, но каковы его основные преимущества? Есть ряд преимуществ программного обеспечения для совместной работы, которые могут привести к более эффективному и результативному выполнению задач и целей. Понимание того, что делает программное обеспечение для совместной работы, поможет вам оправдать его внедрение в вашей организации и поможет его внедрению среди ваших сотрудников. Успешное выполнение хорошего программного обеспечения для совместной работы даст вам много преимуществ. Зачем использовать программное обеспечение для совместной работы? Вот четыре веские причины, почему.\r\n<ul><li><span style=\"font-weight: bold;\">Экономьте время</span> - время - это золото, а в бизнесе это равносильно деньгам. Чем больше вы экономите время, тем больше вы экономите на нежелательных расходах и тем лучше для вашей организации. Сотрудничество между сотрудниками делает возможным более быстрое достижение конечных целей, которые иначе были бы невозможны другими способами. Использование методов совместной работы сокращает разрозненную несогласованную работу над конкретным проектом от разных участвующих участников и экономит не только время, но также ресурсы и усилия. Если вы хотите сократить расходы на проекты, программное обеспечение для совместной работы может помочь в этом отношении.</li><li><span style=\"font-weight: bold;\">Улучшение управления проектами.</span> Работа с проектом, командой и ее членами, а также их прогресс никогда не бывает легкой. Координация и коммуникация имеют первостепенное значение, если вы хотите, чтобы проект был завершен. Сотрудничество является одним из наиболее оптимальных способов гарантировать максимальную отдачу от вашей команды. Он открывает линии связи и гарантирует, что все идет по пути, чтобы избежать ошибок и путаницы, которые могут задержать проекты.</li><li><span style=\"font-weight: bold;\">Укрепление взаимоотношений в команде.</span> Один из надежных способов выстроить эффективные рабочие отношения между сотрудниками - заставить их работать вместе для выполнения задач и проектов. Программы совместной работы предназначены для этого, что позволяет командам работать почти как единое целое с единственной целью. Это делает команды удобными и уверенными в работе друг с другом, когда дело доходит до достижения общих целей.</li><li><span style=\"font-weight: bold;\">Улучшение организации.</span> Процесс поддержания порядка и задач всегда был проблемой для бизнеса. Типично потерять отслеживание того, что было сделано и что нужно сделать в рабочих процессах проекта просто потому, что все в беспорядке. Совместные программы помогают поддерживать порядок и управлять этапами рабочих процессов посредством открытого общения и координации между заинтересованными лицами и командой.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Collaborative_Applications.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":174,"title":"Отсутствие единой почтовой системы"},{"id":176,"title":"Отсутствие единой адресной книги"},{"id":175,"title":"Устаревание ИТ-инфраструктуры"}]}},"categories":[{"id":267,"title":"Приложения для совместной работы","alias":"prilozhenija-dlja-sovmestnoi-raboty","description":" Программное обеспечение совместной работы (англ. collaborative software, groupware, workgroup support systems, group support systems) — программное обеспечение, созданное с целью поддержки взаимодействия между людьми, совместно работающими над решением общих задач. Так как устоявшегося русскоязычного термина пока нет, часто используется один из англоязычных без перевода.\r\nПО совместной работы — это область, в значительной степени перекрывающаяся с областью компьютерно-обеспеченной совместной работы (англ. Computer-supported cooperative work (CSCW). Часто считается, что эти области эквивалентны. С другой стороны, ПО совместной работы — это часть CSCW, поскольку CSCW направлена на то, «как совместная работа и её координация могут быть обеспечены с помощью компьютеров». Программные системы, такие как электронная почта, календари, текстовый чат, вики, корпоративные закладки относятся к этой категории. Предполагается, что к этому типу программного обеспечения применим закон Меткалфа — чем больше людей используют что-либо, тем более ценным оно становится. В то время, как более общий термин социальное ПО применяется ко всем системам, используемым в том числе и вне рабочего места (сервисы блогов, социальные сети, сервисы онлайн свиданий), использование ПО совместной работы создаёт рабочую среду совместной работы. Рабочая среда совместной работы обеспечивает поддержку как индивидуальной, так и групповой работы людей, вызывая таким образом появление нового класса профессионалов — е-профессионалов, которые могут работать совместно вне зависимости от их географического расположения. Наконец, ПО совместной работы связано с понятием систем совместной работы, под которыми понимается любая из форм человеческой организации, возникающая всякий раз, когда имеет место сотрудничество и совместная работа, формальная или неформальная, намеренная или ненамеренная. Поскольку ПО совместной работы относится к технологическим элементам CSCW, системы совместной работы становятся полезным аналитическим инструментом в изучении поведенческих и организационных параметров, связанных с более широкой областью CSCW.\r\nМожно встретить несколько разных определений совместной работы (англ. — collaboration) в применении к информационным технологиям. Некоторые из них оправданы, другие же настолько обширны, что начинают терять какой-либо смысл. Для того чтобы быть уверенным что выбранные технологии подходят для конкретных нужд, необходимо понимать различия в способах взаимодействия людей друг с другом.\r\nЕсть три основных пути, по которым осуществляется взаимодействие между людьми: диалог, совершение сделки и сотрудничество.\r\nДиалог — это обмен информацией между одним или несколькими участниками, основная цель которого заключается в выяснении их позиций и установлении взаимоотношений. Происходит свободный обмен информацией без каких-либо ограничений. Для поддержания диалога вполне подходят обычные коммуникационные технологии, такие как телефон, мгновенные сообщения и электронная почта.\r\nЗаключение сделки предполагает обмен какими-то сущностями, и эта процедура обычно проводится по хорошо определённым правилам и предполагает изменение отношений между участниками. Например, один из участников сделки обменивает деньги на товары и становится покупателем. Новый статус участников операции и обмениваемых сущностей требуется сохранить в каком-либо надёжном хранилище. Такие операции хорошо обслуживаются системами управления транзакциями.\r\nСотрудничество заключается в том, что его участники обмениваются некими общими сущностями (в противоположность сделке, когда предмет обмена принадлежит лишь одному участнику). В качестве примера можно привести продвижение новой идеи, создание новой конструкции, достижение общих целей. При этом сами сущности довольно расплывчаты и неопределённы. Таким образом, технологии для обеспечения совместной работы тоже должны быть достаточно гибкими. Они должны включать в себя управления документами, средства для ведения обсуждений с возможностью сортировки по темам, возможность восстановить историю внесённых изменений и многое другое.","materialsDescription":" <span style=\"font-weight: bold;\">Каково определение программного обеспечения для совместной работы?</span>\r\nПрограммное обеспечение для совместной работы было описано в 1990 году как «преднамеренные групповые процессы плюс программное обеспечение для их поддержки». Сегодня программное обеспечение для совместной работы использует существующие технологии, чтобы группы могли общаться, делиться, координировать, сотрудничать, решать проблемы, вести переговоры или даже конкурировать в целях завершения задача. Программное обеспечение для совместной работы, также известное как программное обеспечение для совместной работы или групповое программное обеспечение, позволяет в любое время и в любом месте управлять, совместно использовать и обрабатывать файлы, документы и другие типы данных несколькими пользователями и системами.\r\n<span style=\"font-weight: bold;\">Что такое программное обеспечение для совместной работы и как оно используется?</span>\r\nОсновной целью программного обеспечения для совместной работы является повышение производительности труда отдельных лиц в группе или команде в рамках организации для достижения конкретной цели. С этим типом программы пользователи могут координировать задачи и создавать отдельное рабочее пространство, а затем добавлять рабочие процессы и данные. Основной пользователь, создавший рабочее пространство, может предоставить другим пользователям доступ, просматривать и вносить изменения, а любые изменения, внесенные в данные и файлы, синхронизируются между всеми пользователями. Это гарантирует, что все участники находятся на «той же странице» и имеют последнюю версию текущего проекта.\r\nСуществует два аспекта технологий программного обеспечения для совместной работы, которые связаны со временем и местоположением.\r\n<span style=\"font-weight: bold;\">Время</span>\r\n<ul><li>В режиме реального времени или синхронно - пользователи выполняют задачи одновременно.</li><li>Асинхронный - пользователи работают вместе в разное время.</li></ul>\r\n<span style=\"font-weight: bold;\">Место нахождения</span>\r\n<ul><li>Лицом к лицу или совместно - пользователи выполняют задачи вместе в одном месте.</li><li>Дистанционное или несмежное - пользователи работают вместе из разных мест.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества программного обеспечения для совместной работы?</span>\r\nТеперь вы знаете, что такое программное обеспечение для совместной работы, но каковы его основные преимущества? Есть ряд преимуществ программного обеспечения для совместной работы, которые могут привести к более эффективному и результативному выполнению задач и целей. Понимание того, что делает программное обеспечение для совместной работы, поможет вам оправдать его внедрение в вашей организации и поможет его внедрению среди ваших сотрудников. Успешное выполнение хорошего программного обеспечения для совместной работы даст вам много преимуществ. Зачем использовать программное обеспечение для совместной работы? Вот четыре веские причины, почему.\r\n<ul><li><span style=\"font-weight: bold;\">Экономьте время</span> - время - это золото, а в бизнесе это равносильно деньгам. Чем больше вы экономите время, тем больше вы экономите на нежелательных расходах и тем лучше для вашей организации. Сотрудничество между сотрудниками делает возможным более быстрое достижение конечных целей, которые иначе были бы невозможны другими способами. Использование методов совместной работы сокращает разрозненную несогласованную работу над конкретным проектом от разных участвующих участников и экономит не только время, но также ресурсы и усилия. Если вы хотите сократить расходы на проекты, программное обеспечение для совместной работы может помочь в этом отношении.</li><li><span style=\"font-weight: bold;\">Улучшение управления проектами.</span> Работа с проектом, командой и ее членами, а также их прогресс никогда не бывает легкой. Координация и коммуникация имеют первостепенное значение, если вы хотите, чтобы проект был завершен. Сотрудничество является одним из наиболее оптимальных способов гарантировать максимальную отдачу от вашей команды. Он открывает линии связи и гарантирует, что все идет по пути, чтобы избежать ошибок и путаницы, которые могут задержать проекты.</li><li><span style=\"font-weight: bold;\">Укрепление взаимоотношений в команде.</span> Один из надежных способов выстроить эффективные рабочие отношения между сотрудниками - заставить их работать вместе для выполнения задач и проектов. Программы совместной работы предназначены для этого, что позволяет командам работать почти как единое целое с единственной целью. Это делает команды удобными и уверенными в работе друг с другом, когда дело доходит до достижения общих целей.</li><li><span style=\"font-weight: bold;\">Улучшение организации.</span> Процесс поддержания порядка и задач всегда был проблемой для бизнеса. Типично потерять отслеживание того, что было сделано и что нужно сделать в рабочих процессах проекта просто потому, что все в беспорядке. Совместные программы помогают поддерживать порядок и управлять этапами рабочих процессов посредством открытого общения и координации между заинтересованными лицами и командой.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Collaborative_Applications.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://www.softline.ua/search/index.php/about/news/softline-ukraina-modernizirovala-pochtovuyu-sistemu-izdaniya-kyivpost","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":234,"title":"Microsoft Office 365 для архитектурной компании","description":"Внедрение Microsoft Office 365 в компании ARCHIMATIKA\r\n\r\nВнедрение Microsoft Office 365 в компании ARCHIMATIKA\r\nSoftline регулярно совершенствует и повышает эффективность реализации задач, поставленных клиентами. Высокий уровень компетенции по внедрению и технической поддержке сервисов Microsoft Office 365 позволяет компании быстро и качественно предоставлять решения своим заказчикам.\r\n\r\nАрхитектурная компания ARCHIMATIKA разрабатывает и реализует масштабные проекты жилого и общественного назначения. Компания имеет опыт сотрудничества с международными проектными бюро и зарубежными фирмами, адаптации проектной документации зарубежных компаний к украинским строительным нормам и правилам.\r\n\r\nРешение о модернизации почтовых сервисов и их перемещение в облако было принято для повышения эффективности совместной работы и внутрикорпоративного взаимодействия, а также сокращения затрат на обслуживание ИТ-оборудования.\r\n\r\nЗа помощью в организации удобной внутрикорпоративной связи, документооборота и системы менеджмента рабочих мест, компания ARCHIMATIKA обратилось в Softline, которая смогла удовлетворить требования клиента в высокой скорости, гибкости и масштабируемости решения. Была выполнена миграция пользователей в облако Office 365, которое обеспечило потребности компании в отказоустойчивых и качественных сервисах для совместной работы. В результате заказчик получил надёжную и быструю систему, а сам процесс перехода на облачный почтовый сервис прошел незаметно для сотрудников.\r\n\r\n«Наша компания гарантирует рекордные сроки проектирования даже крупных объектов. Это одно из главных преимуществ. Поэтому для нас крайне важно минимизировать временные затраты на рабочие процедуры. Office 365 облегчает эту задачу за счет простоты использования. Важно и то, что решение обновляется автоматически, не отвлекая персонал от работы. Также для нас важно управление проектами и мониторинг эффективности, поэтому Project Online, входящий в пакет офисных приложений, стал удачным и подходящим решением», – рассказал Андрей Денисенко, BIM-специалист ARCHIMATIKA.\r\n\r\n«Во всем мире бизнес активно переходит на облачные технологии. Облака становятся все более удобными и безопасными, их использование помогает сэкономить средства. Одно из преимуществ программы лицензирования CSP – ее гибкость, позволяющая подключать и отключать пользователей в зависимости от нужд компании. За счет этого можно сократить расходы на приобретение виртуальных мощностей и обслуживание инфраструктуры», - отметил Дмитрий Рябенко, специалист по облачным технологиям компании Softline Украина.","alias":"microsoft-office-365-for-architectural-company","roi":0,"seo":{"title":"Microsoft Office 365 для архитектурной компании","keywords":"компании, Office, ARCHIMATIKA, Microsoft, работы, компания, Softline, важно","description":"Внедрение Microsoft Office 365 в компании ARCHIMATIKA\r\n\r\nВнедрение Microsoft Office 365 в компании ARCHIMATIKA\r\nSoftline регулярно совершенствует и повышает эффективность реализации задач, поставленных клиентами. Высокий уровень компетенции по внедрению и техн","og:title":"Microsoft Office 365 для архитектурной компании","og:description":"Внедрение Microsoft Office 365 в компании ARCHIMATIKA\r\n\r\nВнедрение Microsoft Office 365 в компании ARCHIMATIKA\r\nSoftline регулярно совершенствует и повышает эффективность реализации задач, поставленных клиентами. Высокий уровень компетенции по внедрению и техн"},"deal_info":"","user":{"id":3348,"title":"ARCHIMATIKA","logoURL":"https://roi4cio.com/uploads/roi/company/ARCHIMATIKA.png","alias":"archimatika","address":"","roles":[],"description":"ARCHIMATIKA - архитектурная компания.\r\nЭффективная архитектура\r\nЭто слаженная работа архитекторов инженеров и конструкторов, нацеленная на результат: максимальную рентабельность инвестиций, максимальное качество архитектурной среды для потребителя, максимальную пользу от объекта архитектуры для города и горожан. При этом, мы тщательно следим, чтобы достижение эффективности велось не в ущерб природе, и реализация потребностей ныне живущих поколений не уменьшала возможностей следующих поколений ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://archimatika.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"ARCHIMATIKA","keywords":"максимальную, ARCHIMATIKA, поколений, этом, следим, чтобы, тщательно, возможностей","description":"ARCHIMATIKA - архитектурная компания.\r\nЭффективная архитектура\r\nЭто слаженная работа архитекторов инженеров и конструкторов, нацеленная на результат: максимальную рентабельность инвестиций, максимальное качество архитектурной среды для потребителя, максимальн","og:title":"ARCHIMATIKA","og:description":"ARCHIMATIKA - архитектурная компания.\r\nЭффективная архитектура\r\nЭто слаженная работа архитекторов инженеров и конструкторов, нацеленная на результат: максимальную рентабельность инвестиций, максимальное качество архитектурной среды для потребителя, максимальн","og:image":"https://roi4cio.com/uploads/roi/company/ARCHIMATIKA.png"},"eventUrl":""},"supplier":{"id":293,"title":"Wise IT","logoURL":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png","alias":"wise-it","address":"Украина, 01033, г. Киев, ул. Антоновича (Горького), 33-В, БЦ «Максим», 5 этаж","roles":[],"description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":254,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":4,"vendorImplementationsCount":0,"vendorPartnersCount":11,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://wiseit.com.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Wise IT","keywords":"Wise, лицензирование, решения, программного, обеспечения, IT-услуги, сопутствующие, технологические","description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:title":"Wise IT","og:description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:image":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png"},"eventUrl":""},"vendors":[{"id":163,"title":"Microsoft","logoURL":"https://roi4cio.com/uploads/roi/company/ms_dshchpshch.png","alias":"microsoft","address":"Microsoft","roles":[],"description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобильных и игровых систем;\r\nоблачные сервисы; \r\nуслуги электронной почты;\r\nкомпьютерная периферия (устройства ввода / вывода);\r\nпортативные медиаплееры. \r\n\r\nКорпорация Microsoft, зарегистрированная 22 сентября 1993 года, является технологической компанией.\r\nКорпоративный штаб и научно-исследовательский центр в штаб-квартире корпорации Microsoft находится в Редмонде, штат Вашингтон, и имеет офисы в более чем 60 странах, а также исследовательские лаборатории в Кембридже, Англия (1997 год); Пекин, Китай (1998 год); Аахен, Германия (2003 год); Садашивнагар, Бангалор, Индия (2005 год); Каир, Египет (2006 год); Кембридж, Массачусетс (2008 год); Герцлия, Израиль (2011 год); И Нью-Йорк, Нью-Йорк (2012 год).\r\n\r\nВ сегменты Компании входят: \r\nпроизводительность и бизнес-процессы, \r\nинтеллектуальное облако и другие персональные вычисления. \r\nоперационные системы; \r\nприложения для работы с несколькими устройствами; \r\nсерверные приложения; \r\nприложения для бизнес-решений; \r\nинструменты управления рабочим столом и сервером; \r\nсредства разработки программного обеспечения; \r\nвидеоигры, обучение и сертификация компьютерных системных интеграторов и разработчиков;\r\nперсональные компьютеры (ПК), планшеты, игровые и развлекательные консоли, телефоны, другие интеллектуальные устройства и связанные с ними аксессуары, которые интегрируются с облачными приложениями;\r\nоблачные решения, предоставляющие клиентам программное обеспечение, услуги, платформы и контент, а также предоставляет поддержку решений и консалтинговые услуги\r\nонлайн-реклама глобальной аудитории.","companyTypes":[],"products":{},"vendoredProductsCount":40,"suppliedProductsCount":40,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":68,"vendorPartnersCount":0,"supplierPartnersCount":946,"b4r":0,"categories":{},"companyUrl":"www.microsoft.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Microsoft","keywords":"Microsoft, приложения, услуги, компьютерных, средства, облачные, устройства, персональные","description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобил","og:title":"Microsoft","og:description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобил","og:image":"https://roi4cio.com/uploads/roi/company/ms_dshchpshch.png"},"eventUrl":""}],"products":[{"id":64,"logo":false,"scheme":false,"title":"MICROSOFT 365","vendorVerified":0,"rating":"4.00","implementationsCount":9,"presenterCode":"","suppliersCount":0,"alias":"microsoft-365","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Microsoft 365</span> — это облачная среда для продуктивной работы, которая включает в себя первоклассные приложения Office, функциональные облачные службы, управление устройствами и расширенные средства безопасности, которые помогут вам выйти на совершенно новый уровень эффективности.</p>\r\n<p> </p>\r\n<p><span style=\"font-weight: bold;\">Работайте лучше всегда и везде</span></p>\r\n<p>Обеспечьте своим сотрудникам возможность для взаимодействия, доступ к сведениям и материалам, которые необходимы им для максимально продуктивной работы с любого устройства.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Предоставляется вместе с приложениями Office</span></span></p>\r\n<p>Всегда последние версии Word, Excel, PowerPoint и других приложений.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Электронная почта и календари</span></span></p>\r\n<p>Взаимодействие с клиентами и коллегами с помощью служб Outlook и Exchange.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Чат, конференции и собрания</span></span></p>\r\n<p>Используйте групповые чаты, онлайн-собрания и звонки Microsoft Teams, чтобы вся команда всегда была в курсе дел.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачное хранилище</span></span></p>\r\n<p>Управление файлами в хранилище OneDrive объемом 1 ТБ в любой точке и с любого устройства.</p>\r\n<p> </p>\r\n<p><span style=\"font-weight: bold;\">Избавление от бумажной работы</span></p>\r\n<p>Преобразуйте метод управления компанией и упростите выполнение задач с помощью современных инструментов, оптимизирующих бизнес-процессы.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управление встречами с клиентами</span></span></p>\r\n<p>Упростите резервирование и планирование встреч для своих клиентов с помощью Bookings.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Аналитика для сбора данных о сотрудниках и клиентах</span></span></p>\r\n<p>Создавайте опросы, исследования и анкеты в Microsoft Forms, чтобы собирать необходимые данные и аналитику.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Простая автоматизация повторяющихся задач</span></span></p>\r\n<p>Автоматизируйте ежедневные рабочие процессы с помощью Power Automate.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддержка имеющихся решений</span></span></p>\r\n<p>Войдите один раз и получите доступ ко всем своим инструментам. Набор Microsoft 365 интегрирован с сотнями сторонних облачных приложений.</p>\r\n<p> </p>\r\n<p><span style=\"font-weight: bold;\">Защита самого важного</span></p>\r\n<p>Используйте надежные средства безопасности корпоративного класса, чтобы защитить своих сотрудников, данные и информацию клиентов.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от кибератак</span></span></p>\r\n<p>Защитите свою компанию от фишинга, программ-шантажистов, спама, вредоносного ПО и ссылок, вирусов и других угроз.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасность данных клиентов</span></span></p>\r\n<p>Защитите конфиденциальную бизнес-информацию от киберпреступников, несанкционированного доступа и непреднамеренного удаления.</p>\r\n<p><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита устройств</span></span></p>\r\n<p>Обеспечьте безопасность данных даже при попытках доступа с персональных устройств сотрудников.</p>\r\n<p><span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Простое управление ИТ-инфраструктурой</span></span></p>\r\n<p>Простые средства настройки и управления пользователями, устройствами и данными позволяют сэкономить время и сосредоточиться на развитии бизнеса.</p>","shortDescription":"Набор предоставляет доступ к различным программам и услугам на основе платформы Microsoft Office, электронной почте бизнес-класса, функционалу для общения и управления документами.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":14,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT 365","keywords":"Microsoft, бизнеса, управление, набор, MyAnalytics, инструментов, Набор, выбранного","description":"<p><span style=\"font-weight: bold;\">Microsoft 365</span> — это облачная среда для продуктивной работы, которая включает в себя первоклассные приложения Office, функциональные облачные службы, управление устройствами и расширенные средства безопасности, к","og:title":"MICROSOFT 365","og:description":"<p><span style=\"font-weight: bold;\">Microsoft 365</span> — это облачная среда для продуктивной работы, которая включает в себя первоклассные приложения Office, функциональные облачные службы, управление устройствами и расширенные средства безопасности, к"},"eventUrl":"","translationId":64,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":267,"title":"Приложения для совместной работы","alias":"prilozhenija-dlja-sovmestnoi-raboty","description":" Программное обеспечение совместной работы (англ. collaborative software, groupware, workgroup support systems, group support systems) — программное обеспечение, созданное с целью поддержки взаимодействия между людьми, совместно работающими над решением общих задач. Так как устоявшегося русскоязычного термина пока нет, часто используется один из англоязычных без перевода.\r\nПО совместной работы — это область, в значительной степени перекрывающаяся с областью компьютерно-обеспеченной совместной работы (англ. Computer-supported cooperative work (CSCW). Часто считается, что эти области эквивалентны. С другой стороны, ПО совместной работы — это часть CSCW, поскольку CSCW направлена на то, «как совместная работа и её координация могут быть обеспечены с помощью компьютеров». Программные системы, такие как электронная почта, календари, текстовый чат, вики, корпоративные закладки относятся к этой категории. Предполагается, что к этому типу программного обеспечения применим закон Меткалфа — чем больше людей используют что-либо, тем более ценным оно становится. В то время, как более общий термин социальное ПО применяется ко всем системам, используемым в том числе и вне рабочего места (сервисы блогов, социальные сети, сервисы онлайн свиданий), использование ПО совместной работы создаёт рабочую среду совместной работы. Рабочая среда совместной работы обеспечивает поддержку как индивидуальной, так и групповой работы людей, вызывая таким образом появление нового класса профессионалов — е-профессионалов, которые могут работать совместно вне зависимости от их географического расположения. Наконец, ПО совместной работы связано с понятием систем совместной работы, под которыми понимается любая из форм человеческой организации, возникающая всякий раз, когда имеет место сотрудничество и совместная работа, формальная или неформальная, намеренная или ненамеренная. Поскольку ПО совместной работы относится к технологическим элементам CSCW, системы совместной работы становятся полезным аналитическим инструментом в изучении поведенческих и организационных параметров, связанных с более широкой областью CSCW.\r\nМожно встретить несколько разных определений совместной работы (англ. — collaboration) в применении к информационным технологиям. Некоторые из них оправданы, другие же настолько обширны, что начинают терять какой-либо смысл. Для того чтобы быть уверенным что выбранные технологии подходят для конкретных нужд, необходимо понимать различия в способах взаимодействия людей друг с другом.\r\nЕсть три основных пути, по которым осуществляется взаимодействие между людьми: диалог, совершение сделки и сотрудничество.\r\nДиалог — это обмен информацией между одним или несколькими участниками, основная цель которого заключается в выяснении их позиций и установлении взаимоотношений. Происходит свободный обмен информацией без каких-либо ограничений. Для поддержания диалога вполне подходят обычные коммуникационные технологии, такие как телефон, мгновенные сообщения и электронная почта.\r\nЗаключение сделки предполагает обмен какими-то сущностями, и эта процедура обычно проводится по хорошо определённым правилам и предполагает изменение отношений между участниками. Например, один из участников сделки обменивает деньги на товары и становится покупателем. Новый статус участников операции и обмениваемых сущностей требуется сохранить в каком-либо надёжном хранилище. Такие операции хорошо обслуживаются системами управления транзакциями.\r\nСотрудничество заключается в том, что его участники обмениваются некими общими сущностями (в противоположность сделке, когда предмет обмена принадлежит лишь одному участнику). В качестве примера можно привести продвижение новой идеи, создание новой конструкции, достижение общих целей. При этом сами сущности довольно расплывчаты и неопределённы. Таким образом, технологии для обеспечения совместной работы тоже должны быть достаточно гибкими. Они должны включать в себя управления документами, средства для ведения обсуждений с возможностью сортировки по темам, возможность восстановить историю внесённых изменений и многое другое.","materialsDescription":" <span style=\"font-weight: bold;\">Каково определение программного обеспечения для совместной работы?</span>\r\nПрограммное обеспечение для совместной работы было описано в 1990 году как «преднамеренные групповые процессы плюс программное обеспечение для их поддержки». Сегодня программное обеспечение для совместной работы использует существующие технологии, чтобы группы могли общаться, делиться, координировать, сотрудничать, решать проблемы, вести переговоры или даже конкурировать в целях завершения задача. Программное обеспечение для совместной работы, также известное как программное обеспечение для совместной работы или групповое программное обеспечение, позволяет в любое время и в любом месте управлять, совместно использовать и обрабатывать файлы, документы и другие типы данных несколькими пользователями и системами.\r\n<span style=\"font-weight: bold;\">Что такое программное обеспечение для совместной работы и как оно используется?</span>\r\nОсновной целью программного обеспечения для совместной работы является повышение производительности труда отдельных лиц в группе или команде в рамках организации для достижения конкретной цели. С этим типом программы пользователи могут координировать задачи и создавать отдельное рабочее пространство, а затем добавлять рабочие процессы и данные. Основной пользователь, создавший рабочее пространство, может предоставить другим пользователям доступ, просматривать и вносить изменения, а любые изменения, внесенные в данные и файлы, синхронизируются между всеми пользователями. Это гарантирует, что все участники находятся на «той же странице» и имеют последнюю версию текущего проекта.\r\nСуществует два аспекта технологий программного обеспечения для совместной работы, которые связаны со временем и местоположением.\r\n<span style=\"font-weight: bold;\">Время</span>\r\n<ul><li>В режиме реального времени или синхронно - пользователи выполняют задачи одновременно.</li><li>Асинхронный - пользователи работают вместе в разное время.</li></ul>\r\n<span style=\"font-weight: bold;\">Место нахождения</span>\r\n<ul><li>Лицом к лицу или совместно - пользователи выполняют задачи вместе в одном месте.</li><li>Дистанционное или несмежное - пользователи работают вместе из разных мест.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества программного обеспечения для совместной работы?</span>\r\nТеперь вы знаете, что такое программное обеспечение для совместной работы, но каковы его основные преимущества? Есть ряд преимуществ программного обеспечения для совместной работы, которые могут привести к более эффективному и результативному выполнению задач и целей. Понимание того, что делает программное обеспечение для совместной работы, поможет вам оправдать его внедрение в вашей организации и поможет его внедрению среди ваших сотрудников. Успешное выполнение хорошего программного обеспечения для совместной работы даст вам много преимуществ. Зачем использовать программное обеспечение для совместной работы? Вот четыре веские причины, почему.\r\n<ul><li><span style=\"font-weight: bold;\">Экономьте время</span> - время - это золото, а в бизнесе это равносильно деньгам. Чем больше вы экономите время, тем больше вы экономите на нежелательных расходах и тем лучше для вашей организации. Сотрудничество между сотрудниками делает возможным более быстрое достижение конечных целей, которые иначе были бы невозможны другими способами. Использование методов совместной работы сокращает разрозненную несогласованную работу над конкретным проектом от разных участвующих участников и экономит не только время, но также ресурсы и усилия. Если вы хотите сократить расходы на проекты, программное обеспечение для совместной работы может помочь в этом отношении.</li><li><span style=\"font-weight: bold;\">Улучшение управления проектами.</span> Работа с проектом, командой и ее членами, а также их прогресс никогда не бывает легкой. Координация и коммуникация имеют первостепенное значение, если вы хотите, чтобы проект был завершен. Сотрудничество является одним из наиболее оптимальных способов гарантировать максимальную отдачу от вашей команды. Он открывает линии связи и гарантирует, что все идет по пути, чтобы избежать ошибок и путаницы, которые могут задержать проекты.</li><li><span style=\"font-weight: bold;\">Укрепление взаимоотношений в команде.</span> Один из надежных способов выстроить эффективные рабочие отношения между сотрудниками - заставить их работать вместе для выполнения задач и проектов. Программы совместной работы предназначены для этого, что позволяет командам работать почти как единое целое с единственной целью. Это делает команды удобными и уверенными в работе друг с другом, когда дело доходит до достижения общих целей.</li><li><span style=\"font-weight: bold;\">Улучшение организации.</span> Процесс поддержания порядка и задач всегда был проблемой для бизнеса. Типично потерять отслеживание того, что было сделано и что нужно сделать в рабочих процессах проекта просто потому, что все в беспорядке. Совместные программы помогают поддерживать порядок и управлять этапами рабочих процессов посредством открытого общения и координации между заинтересованными лицами и командой.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Collaborative_Applications.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":177,"title":"Децентрализация информационных систем"}]},"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":4,"title":"Сокращение затрат"}]}},"categories":[{"id":267,"title":"Приложения для совместной работы","alias":"prilozhenija-dlja-sovmestnoi-raboty","description":" Программное обеспечение совместной работы (англ. collaborative software, groupware, workgroup support systems, group support systems) — программное обеспечение, созданное с целью поддержки взаимодействия между людьми, совместно работающими над решением общих задач. Так как устоявшегося русскоязычного термина пока нет, часто используется один из англоязычных без перевода.\r\nПО совместной работы — это область, в значительной степени перекрывающаяся с областью компьютерно-обеспеченной совместной работы (англ. Computer-supported cooperative work (CSCW). Часто считается, что эти области эквивалентны. С другой стороны, ПО совместной работы — это часть CSCW, поскольку CSCW направлена на то, «как совместная работа и её координация могут быть обеспечены с помощью компьютеров». Программные системы, такие как электронная почта, календари, текстовый чат, вики, корпоративные закладки относятся к этой категории. Предполагается, что к этому типу программного обеспечения применим закон Меткалфа — чем больше людей используют что-либо, тем более ценным оно становится. В то время, как более общий термин социальное ПО применяется ко всем системам, используемым в том числе и вне рабочего места (сервисы блогов, социальные сети, сервисы онлайн свиданий), использование ПО совместной работы создаёт рабочую среду совместной работы. Рабочая среда совместной работы обеспечивает поддержку как индивидуальной, так и групповой работы людей, вызывая таким образом появление нового класса профессионалов — е-профессионалов, которые могут работать совместно вне зависимости от их географического расположения. Наконец, ПО совместной работы связано с понятием систем совместной работы, под которыми понимается любая из форм человеческой организации, возникающая всякий раз, когда имеет место сотрудничество и совместная работа, формальная или неформальная, намеренная или ненамеренная. Поскольку ПО совместной работы относится к технологическим элементам CSCW, системы совместной работы становятся полезным аналитическим инструментом в изучении поведенческих и организационных параметров, связанных с более широкой областью CSCW.\r\nМожно встретить несколько разных определений совместной работы (англ. — collaboration) в применении к информационным технологиям. Некоторые из них оправданы, другие же настолько обширны, что начинают терять какой-либо смысл. Для того чтобы быть уверенным что выбранные технологии подходят для конкретных нужд, необходимо понимать различия в способах взаимодействия людей друг с другом.\r\nЕсть три основных пути, по которым осуществляется взаимодействие между людьми: диалог, совершение сделки и сотрудничество.\r\nДиалог — это обмен информацией между одним или несколькими участниками, основная цель которого заключается в выяснении их позиций и установлении взаимоотношений. Происходит свободный обмен информацией без каких-либо ограничений. Для поддержания диалога вполне подходят обычные коммуникационные технологии, такие как телефон, мгновенные сообщения и электронная почта.\r\nЗаключение сделки предполагает обмен какими-то сущностями, и эта процедура обычно проводится по хорошо определённым правилам и предполагает изменение отношений между участниками. Например, один из участников сделки обменивает деньги на товары и становится покупателем. Новый статус участников операции и обмениваемых сущностей требуется сохранить в каком-либо надёжном хранилище. Такие операции хорошо обслуживаются системами управления транзакциями.\r\nСотрудничество заключается в том, что его участники обмениваются некими общими сущностями (в противоположность сделке, когда предмет обмена принадлежит лишь одному участнику). В качестве примера можно привести продвижение новой идеи, создание новой конструкции, достижение общих целей. При этом сами сущности довольно расплывчаты и неопределённы. Таким образом, технологии для обеспечения совместной работы тоже должны быть достаточно гибкими. Они должны включать в себя управления документами, средства для ведения обсуждений с возможностью сортировки по темам, возможность восстановить историю внесённых изменений и многое другое.","materialsDescription":" <span style=\"font-weight: bold;\">Каково определение программного обеспечения для совместной работы?</span>\r\nПрограммное обеспечение для совместной работы было описано в 1990 году как «преднамеренные групповые процессы плюс программное обеспечение для их поддержки». Сегодня программное обеспечение для совместной работы использует существующие технологии, чтобы группы могли общаться, делиться, координировать, сотрудничать, решать проблемы, вести переговоры или даже конкурировать в целях завершения задача. Программное обеспечение для совместной работы, также известное как программное обеспечение для совместной работы или групповое программное обеспечение, позволяет в любое время и в любом месте управлять, совместно использовать и обрабатывать файлы, документы и другие типы данных несколькими пользователями и системами.\r\n<span style=\"font-weight: bold;\">Что такое программное обеспечение для совместной работы и как оно используется?</span>\r\nОсновной целью программного обеспечения для совместной работы является повышение производительности труда отдельных лиц в группе или команде в рамках организации для достижения конкретной цели. С этим типом программы пользователи могут координировать задачи и создавать отдельное рабочее пространство, а затем добавлять рабочие процессы и данные. Основной пользователь, создавший рабочее пространство, может предоставить другим пользователям доступ, просматривать и вносить изменения, а любые изменения, внесенные в данные и файлы, синхронизируются между всеми пользователями. Это гарантирует, что все участники находятся на «той же странице» и имеют последнюю версию текущего проекта.\r\nСуществует два аспекта технологий программного обеспечения для совместной работы, которые связаны со временем и местоположением.\r\n<span style=\"font-weight: bold;\">Время</span>\r\n<ul><li>В режиме реального времени или синхронно - пользователи выполняют задачи одновременно.</li><li>Асинхронный - пользователи работают вместе в разное время.</li></ul>\r\n<span style=\"font-weight: bold;\">Место нахождения</span>\r\n<ul><li>Лицом к лицу или совместно - пользователи выполняют задачи вместе в одном месте.</li><li>Дистанционное или несмежное - пользователи работают вместе из разных мест.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества программного обеспечения для совместной работы?</span>\r\nТеперь вы знаете, что такое программное обеспечение для совместной работы, но каковы его основные преимущества? Есть ряд преимуществ программного обеспечения для совместной работы, которые могут привести к более эффективному и результативному выполнению задач и целей. Понимание того, что делает программное обеспечение для совместной работы, поможет вам оправдать его внедрение в вашей организации и поможет его внедрению среди ваших сотрудников. Успешное выполнение хорошего программного обеспечения для совместной работы даст вам много преимуществ. Зачем использовать программное обеспечение для совместной работы? Вот четыре веские причины, почему.\r\n<ul><li><span style=\"font-weight: bold;\">Экономьте время</span> - время - это золото, а в бизнесе это равносильно деньгам. Чем больше вы экономите время, тем больше вы экономите на нежелательных расходах и тем лучше для вашей организации. Сотрудничество между сотрудниками делает возможным более быстрое достижение конечных целей, которые иначе были бы невозможны другими способами. Использование методов совместной работы сокращает разрозненную несогласованную работу над конкретным проектом от разных участвующих участников и экономит не только время, но также ресурсы и усилия. Если вы хотите сократить расходы на проекты, программное обеспечение для совместной работы может помочь в этом отношении.</li><li><span style=\"font-weight: bold;\">Улучшение управления проектами.</span> Работа с проектом, командой и ее членами, а также их прогресс никогда не бывает легкой. Координация и коммуникация имеют первостепенное значение, если вы хотите, чтобы проект был завершен. Сотрудничество является одним из наиболее оптимальных способов гарантировать максимальную отдачу от вашей команды. Он открывает линии связи и гарантирует, что все идет по пути, чтобы избежать ошибок и путаницы, которые могут задержать проекты.</li><li><span style=\"font-weight: bold;\">Укрепление взаимоотношений в команде.</span> Один из надежных способов выстроить эффективные рабочие отношения между сотрудниками - заставить их работать вместе для выполнения задач и проектов. Программы совместной работы предназначены для этого, что позволяет командам работать почти как единое целое с единственной целью. Это делает команды удобными и уверенными в работе друг с другом, когда дело доходит до достижения общих целей.</li><li><span style=\"font-weight: bold;\">Улучшение организации.</span> Процесс поддержания порядка и задач всегда был проблемой для бизнеса. Типично потерять отслеживание того, что было сделано и что нужно сделать в рабочих процессах проекта просто потому, что все в беспорядке. Совместные программы помогают поддерживать порядок и управлять этапами рабочих процессов посредством открытого общения и координации между заинтересованными лицами и командой.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Collaborative_Applications.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://softline.ua/about/news/vnedrenie-microsoft-office-365-v-kompanii-archimatika","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":51,"title":"Symantec Endpoint Protection для Чумак","description":"Softline Украина реализовала проект по внедрению комплекса решений Symantec в информационную сеть производственного предприятия «Чумак». В результате проекта заказчик получил надежную защиту ресурсов от всех видов киберугроз.\r\n\r\nАО «Чумак» – один из крупнейших производителей продуктов питания Украины. В ассортименте – кетчуп, соусы, майонез, томатная паста, соки, макаронные изделия. Продукция компании экспортируется в Канаду, Россию, США, Польшу, Казахстан, Грузию, Израиль, Испанию, страны Балтии. Головной офис компании находится в г. Каховка Херсонской области. Численность персонала составляет около 1000 тыс. человек. Предприятию потребовалось надежное решение для повышения уровня защиты конфиденциальной информации и безопасного доступа пользователей к сетевым ресурсам, а также для обеспечения безопасности виртуальных серверов и рабочих станций от вредоносного ПО.\r\n\r\nВ качестве партнера проекта была выбрана компания Softline, которая обладает статусом Symantec Silver Partner на территории Украины и зарекомендовала себя как высококвалифицированный консультант в сфере информационной безопасности. Специалисты Softline посоветовали заказчику использовать для решения задач два продукта: Symantec Endpoint Protection и Backup Exec. Данные решения легко обеспечивают защиту важнейшей информации на настольных компьютерах, ноутбуках и серверах. Гибкие варианты управления позволяют выбрать оптимальный способ защиты бизнеса без снижения производительности.\r\n\r\nВ результате проекта в IТ-ландшафт заказчика было имплементировано 190 лицензий Symantec Endpoint Protection и несколько комплектов Backup Exec 15. Эти решения обеспечили защиту инфраструктуры. Теперь у предприятия есть эффективное, гибкое и удобное средство резервного копирования и восстановления на любой платформе (виртуальной, физической или облачной) даже после сбоя.\r\n\r\n«Надежное обеспечение безопасности всего производственного процесса является приоритетом компании «Чумак». Нашу работу поддерживает масштабная информационная сеть, которая постоянно расширяется и совершенствуется. Мы тщательно подходим к вопросам защиты внутренней IT-инфраструктуры, выбирая для этих целей решения, отвечающие международным стандартам», – рассказал Евгений Еньков, руководитель группы информационных технологий АО «Чумак».\r\n\r\n«После проведения предпроектного анализа мы сделали вывод о том, что задачи компании уже не могли быть решены с помощью простого антивирусного решения: защиту от направленных атак и сложных устойчивых угроз оно уже не могло обеспечить. Для противодействия сложным угрозам требуется многоуровневая защита и интеллектуальные технологии анализа в конечных точках. Поэтому мы предложили клиенту решение Symantec Endpoint Protection 12.1.6, способное предоставить необходимый уровень защиты с помощью одного многофункционального агента. А продукт Backup Exec 15 может качественно выполнить восстановление виртуальных машин, приложений, баз данных, файлов, папок и отдельных объектов приложений», – рассказал Роман Подаев, менеджер по работе с ключевыми клиентами компании Softline Украина.","alias":"symantec-endpoint-protection-for-chumak","roi":0,"seo":{"title":"Symantec Endpoint Protection для Чумак","keywords":"Symantec, компании, Чумак, решения, защиту, защиты, Endpoint, Protection","description":"Softline Украина реализовала проект по внедрению комплекса решений Symantec в информационную сеть производственного предприятия «Чумак». В результате проекта заказчик получил надежную защиту ресурсов от всех видов киберугроз.\r\n\r\nАО «Чумак» – один из крупнейших","og:title":"Symantec Endpoint Protection для Чумак","og:description":"Softline Украина реализовала проект по внедрению комплекса решений Symantec в информационную сеть производственного предприятия «Чумак». В результате проекта заказчик получил надежную защиту ресурсов от всех видов киберугроз.\r\n\r\nАО «Чумак» – один из крупнейших"},"deal_info":"","user":{"id":2882,"title":"Чумак","logoURL":"https://roi4cio.com/uploads/roi/company/CHumak.png","alias":"chumak","address":"","roles":[],"description":""Чумак"- компания национального уровня, одно из крупнейших предприятий в Украине. Основная деятельность компании – производство продуктов питания. "Чумак" предлагает потребителям кетчупы, соусы, майонезы, томатную пасту, соки, подсолнечное масло, консервированные овощи и макаронные изделия. Мы были среди тех, кто формировал новый украинский рынок, поэтому многолетний опыт и понимание потребностей покупателей делают нас экспертами в сфере производства продуктов питания.\r\nКорпоративний слоган "Чумака" – "С поля к столу". И это не просто слова – производственные мощности компании расположены непосредственно в полях, потому все собранные овощи уже в течение часа могут быть доставлены на завод для переработки. Уникальное расположение компании на юге Украины, в экологически чистой местности, гарантирует высокое качество наших товаров. Мы гордимся тем, что не добавляем консерванты в готовую продукцию, и все продукты компании «Чумак» абсолютно безопасны для здоровья!\r\nМы всего немного моложе нашего государства – на протяжении 15 лет мы растем и развиваемся вместе с Украиной. Сейчас продукция компании экспортируется в Канаду, Россию, США, Казахстан, Грузию, Израиль, Испанию, страны Балтики и на другие мировые рынки. Чумак – это уже легенда!","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.chumak.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Чумак","keywords":"Чумак, компании, продуктов, овощи, питания, товаров, наших, гордимся","description":""Чумак"- компания национального уровня, одно из крупнейших предприятий в Украине. Основная деятельность компании – производство продуктов питания. "Чумак" предлагает потребителям кетчупы, соусы, майонезы, томатную пасту, соки, подсолнечное ","og:title":"Чумак","og:description":""Чумак"- компания национального уровня, одно из крупнейших предприятий в Украине. Основная деятельность компании – производство продуктов питания. "Чумак" предлагает потребителям кетчупы, соусы, майонезы, томатную пасту, соки, подсолнечное ","og:image":"https://roi4cio.com/uploads/roi/company/CHumak.png"},"eventUrl":""},"supplier":{"id":293,"title":"Wise IT","logoURL":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png","alias":"wise-it","address":"Украина, 01033, г. Киев, ул. Антоновича (Горького), 33-В, БЦ «Максим», 5 этаж","roles":[],"description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":254,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":4,"vendorImplementationsCount":0,"vendorPartnersCount":11,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://wiseit.com.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Wise IT","keywords":"Wise, лицензирование, решения, программного, обеспечения, IT-услуги, сопутствующие, технологические","description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:title":"Wise IT","og:description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:image":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png"},"eventUrl":""},"vendors":[{"id":175,"title":"Symantec","logoURL":"https://roi4cio.com/uploads/roi/company/symantec_logo.png","alias":"symantec","address":"","roles":[],"description":"Symantec — компания по разработке программного обеспечения в области информационной безопасности и защиты информации. Расположена в Купертино, Калифорния. Является одним из мировых лидеров в области производства программного обеспечения для ПК и центров обработки данных.","companyTypes":[],"products":{},"vendoredProductsCount":7,"suppliedProductsCount":7,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":3,"vendorPartnersCount":0,"supplierPartnersCount":12,"b4r":0,"categories":{},"companyUrl":"www.symantec.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Symantec","keywords":"области, обеспечения, Symantec, программного, лидеров, мировых, одним, производства","description":"Symantec — компания по разработке программного обеспечения в области информационной безопасности и защиты информации. Расположена в Купертино, Калифорния. Является одним из мировых лидеров в области производства программного обеспечения для ПК и центров обрабо","og:title":"Symantec","og:description":"Symantec — компания по разработке программного обеспечения в области информационной безопасности и защиты информации. Расположена в Купертино, Калифорния. Является одним из мировых лидеров в области производства программного обеспечения для ПК и центров обрабо","og:image":"https://roi4cio.com/uploads/roi/company/symantec_logo.png"},"eventUrl":""}],"products":[{"id":117,"logo":false,"scheme":false,"title":"SYMANTEC Endpoint Protection","vendorVerified":0,"rating":"2.70","implementationsCount":2,"presenterCode":"","suppliersCount":0,"alias":"symantec-endpoint-protection","companyTypes":[],"description":"<p><span style=\"color: #444444; font-family: arial, helvetica, sans-serif;\">Symantec Endpoint Protection выходит за рамки традиционных антивирусных решений, обеспечивая более быструю, улучшенную защиту от современных сложных и направленных атак. Помимо технологий Insight и SONAR, уровни защиты включают брандмауэр, предотвращение вторжений и антивирусную защиту. Технология оценки репутации Symantec Insight защищает от постоянно меняющихся вредоносных программ и при этом позволяет сократить время сканирования. Технология мониторинга поведения файлов SONAR обеспечивает надежную защиту от новейших атак. Это ведущее отраслевое решение использует один многофункциональный агент, предоставляющий улучшенные возможности управления, высокоточные средства контроля, основанные на политиках, и поддержку различных операционных систем.</span></p>\r\n<div class=\"mrgnBtmLG\" style=\"margin: 0px 0px 15px; padding: 0px; color: #444444; font-family: arial, helvetica, sans-serif;\">\r\n<div class=\"listMrgnBtmMD\" style=\"margin: 0px; padding: 0px;\">\r\n<div class=\"mrgnBtmMD\" style=\"margin: 0px 0px 10px; padding: 0px;\">\r\n<h3 style=\"margin: 0px; padding: 0px; font-size: 14px;\">Основные возможности</h3>\r\n\r\n<div class=\"mrgnBtmMD\" style=\"margin: 0px 0px 10px; padding: 0px;\">\r\n<div class=\"mrgnBtmSM\" style=\"margin: 0px 0px 5px; padding: 0px;\"><strong>Непревзойденный уровень безопасности.</strong> \r\n<ul>\r\n<li>Многоуровневая система защиты блокирует направленные атаки и сложные устойчивые угрозы в конечных точках.</li>\r\n<li>Network Threat Protection анализирует входящие потоки данных и обеспечивает превентивное блокирование угроз.</li>\r\n<li>Технология анализа репутации Insight™ сортирует файлы на подверженные угрозам и безопасные — для более точного обнаружения вредоносных программ.</li>\r\n<li>Технология эвристической защиты SONAR™ отслеживает работу приложений в режиме реального времени, блокируя атаки нулевого дня и направленные угрозы.</li>\r\n<li>Надежные технологии брандмауэра, антивирусной защиты и защиты от программ-шпионов.</li>\r\n</ul>\r\n\r\n<div class=\"mrgnBtmMD\" style=\"margin: 0px 0px 10px; padding: 0px;\">\r\n<div class=\"mrgnBtmSM\" style=\"margin: 0px 0px 5px; padding: 0px;\"><strong>Потрясающее быстродействие:</strong> оптимизация быстродействия в физических и виртуальных средах.\r\n<ul>\r\n<li>Благодаря технологии Insight сканируются только файлы, подверженные угрозам, что позволяет сократить время сканирования до 70 %.</li>\r\n<li>Более низкие требования к ресурсам памяти для встраиваемых систем или VDI позволяют уменьшить размер клиента.</li>\r\n<li>Снижение загруженности сети и гибкое управление соединениями и пропускной способностью.</li>\r\n</ul>\r\n\r\n<div class=\"mrgnBtmLG\" style=\"margin: 0px 0px 15px; padding: 0px;\">\r\n<div class=\"mrgnBtmSM\" style=\"margin: 0px 0px 5px; padding: 0px;\"><strong>Интеллектуальное управление:</strong> одна консоль управления для всех физических и виртуальных платформ на основе политик.\r\n<ul>\r\n<li>Один высокоэффективный агент с единой консолью управления для Windows, Mac, Linux, виртуальных машин и встраиваемых систем.</li>\r\n<li>Поддержка удаленного развертывания и управления клиентами Windows и Mac.</li>\r\n<li>Избирательное применение политик для блокировки систем, контроля приложений и устройств, а также определения расположения.</li>\r\n</ul>\r\n\r\n\r\n\r\n<div style=\"margin: 0px; padding: 0px; color: #444444; font-family: arial, helvetica, sans-serif;\">\r\n<h3 style=\"margin: 0px; padding: 0px; font-size: 14px;\">Ключевые преимущества</h3>\r\n<div class=\"mrgnTopMD listMrgnBtmMD\" style=\"margin: 10px 0px 0px; padding: 0px;\">\r\n<div class=\"mrgnBtmMD\" style=\"margin: 0px 0px 10px; padding: 0px;\">\r\n<ul>\r\n<li>Многоуровневая защита конечных устройств от массовых вредоносных программ, направленных атак и сложных устойчивых угроз.</li>\r\n<li>Непревзойденная защита от угроз на основе данных, полученных из крупнейшей в мире гражданской сети анализа угроз.</li>\r\n<li>Превосходное быстродействие, незаметное для пользователя.</li>\r\n<li>Один удобный клиент и консоль управления для физических и виртуальных платформ.</li>\r\n<li>Гибкие средства настройки политик в зависимости от характеристик и расположения пользователей.</li>\r\n</ul>\r\n\r\n\r\n","shortDescription":"Symantec Endpoint Protection - обеспечивает более быструю, улучшенную защиту от современных сложных и направленных атак.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SYMANTEC Endpoint Protection","keywords":"защиты, управления, виртуальных, угроз, Технология, систем, Insight, атак","description":"<p><span style=\"color: #444444; font-family: arial, helvetica, sans-serif;\">Symantec Endpoint Protection выходит за рамки традиционных антивирусных решений, обеспечивая более быструю, улучшенную защиту от современных сложных и направленных атак. Помимо техноло","og:title":"SYMANTEC Endpoint Protection","og:description":"<p><span style=\"color: #444444; font-family: arial, helvetica, sans-serif;\">Symantec Endpoint Protection выходит за рамки традиционных антивирусных решений, обеспечивая более быструю, улучшенную защиту от современных сложных и направленных атак. Помимо техноло"},"eventUrl":"","translationId":117,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":5,"title":"Повышение продуктивности персонала"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":350,"title":"Отсутствие отслеживания ИТ-процессов компании"}]}},"categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://softline.ru/news/22952","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":46,"title":"VMware Horizon View для Чумак","description":"Softline Украина объявляет о завершении проекта по виртуализации клиентских операционных систем в компании «Чумак». Решение на платформе VMware позволило уменьшить трудозатраты предприятия на администрирование рабочих мест, снизить энергопотребление и продлить срок службы оборудования.\r\n\r\nАО «Чумак» – один из крупнейших производителей продуктов питания Украины. В ассортименте – кетчуп, соусы, майонез, томатная паста, соки, макаронные изделия. Продукция компании экспортируется в Канаду, Россию, США, Польшу, Казахстан, Грузию, Израиль, Испанию, страны Балтии. Головной офис компании находится в г. Каховка Херсонской области. Численность персонала составляет около 1000 человек.\r\n\r\nПроизводственному предприятию «Чумак» было необходимо сократить расходы на администрирование рабочих станций пользователей и добиться более длительного срока использования оборудования. Изначально для решения этой задачи заказчик самостоятельно развернул проект по виртуализации, который позволил значительно сэкономить на обслуживании, замене оборудования и потреблении энергоресурсов. После первого года использования у АО «Чумак» появилась необходимость в партнерской поддержке, в частности, по увеличению количества клиентских операционных систем, которую смогла ему предоставить компания Softline Украина на долгосрочной основе.\r\n\r\nПроект решено было реализовать на базе продукта VMware Horizon View. Выбору этого решения способствовали его функциональные возможности и использование заказчиком среды виртуализации от VMware.\r\n\r\n«Наше сотрудничество с Softline Украина длится уже не первый год. По итогам нового совместного проекта удалось увеличить количество виртуализированных рабочих мест предприятия с 50 до 70. Это позволило сократить расходы компании на IТ-администрирование главным образом путем перераспределения наших ресурсов», – прокомментировал Евгений Еньков, руководитель группы информационных технологий АО «Чумак».\r\n\r\n«Мы внедрили решения на платформе VMware. В результате нам удалось оптимизировать работу IТ-инфраструктуры в соответствии с требованиями заказчика. Продукт VMware Horizon View позволил снизить инфраструктурные затраты, использовать виртуальный корпоративный десктоп, а также единый образ операционной системы с любых устройств вне офиса», – отметил Роман Подаев, менеджер по работе с ключевыми клиентами компании Softline Украина.","alias":"vmware-horizon-view-for-chumak","roi":0,"seo":{"title":"VMware Horizon View для Чумак","keywords":"Чумак, VMware, компании, Softline, Украина, оборудования, Horizon, View","description":"Softline Украина объявляет о завершении проекта по виртуализации клиентских операционных систем в компании «Чумак». Решение на платформе VMware позволило уменьшить трудозатраты предприятия на администрирование рабочих мест, снизить энергопотребление и продлить","og:title":"VMware Horizon View для Чумак","og:description":"Softline Украина объявляет о завершении проекта по виртуализации клиентских операционных систем в компании «Чумак». Решение на платформе VMware позволило уменьшить трудозатраты предприятия на администрирование рабочих мест, снизить энергопотребление и продлить"},"deal_info":"","user":{"id":2882,"title":"Чумак","logoURL":"https://roi4cio.com/uploads/roi/company/CHumak.png","alias":"chumak","address":"","roles":[],"description":""Чумак"- компания национального уровня, одно из крупнейших предприятий в Украине. Основная деятельность компании – производство продуктов питания. "Чумак" предлагает потребителям кетчупы, соусы, майонезы, томатную пасту, соки, подсолнечное масло, консервированные овощи и макаронные изделия. Мы были среди тех, кто формировал новый украинский рынок, поэтому многолетний опыт и понимание потребностей покупателей делают нас экспертами в сфере производства продуктов питания.\r\nКорпоративний слоган "Чумака" – "С поля к столу". И это не просто слова – производственные мощности компании расположены непосредственно в полях, потому все собранные овощи уже в течение часа могут быть доставлены на завод для переработки. Уникальное расположение компании на юге Украины, в экологически чистой местности, гарантирует высокое качество наших товаров. Мы гордимся тем, что не добавляем консерванты в готовую продукцию, и все продукты компании «Чумак» абсолютно безопасны для здоровья!\r\nМы всего немного моложе нашего государства – на протяжении 15 лет мы растем и развиваемся вместе с Украиной. Сейчас продукция компании экспортируется в Канаду, Россию, США, Казахстан, Грузию, Израиль, Испанию, страны Балтики и на другие мировые рынки. Чумак – это уже легенда!","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.chumak.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Чумак","keywords":"Чумак, компании, продуктов, овощи, питания, товаров, наших, гордимся","description":""Чумак"- компания национального уровня, одно из крупнейших предприятий в Украине. Основная деятельность компании – производство продуктов питания. "Чумак" предлагает потребителям кетчупы, соусы, майонезы, томатную пасту, соки, подсолнечное ","og:title":"Чумак","og:description":""Чумак"- компания национального уровня, одно из крупнейших предприятий в Украине. Основная деятельность компании – производство продуктов питания. "Чумак" предлагает потребителям кетчупы, соусы, майонезы, томатную пасту, соки, подсолнечное ","og:image":"https://roi4cio.com/uploads/roi/company/CHumak.png"},"eventUrl":""},"supplier":{"id":293,"title":"Wise IT","logoURL":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png","alias":"wise-it","address":"Украина, 01033, г. Киев, ул. Антоновича (Горького), 33-В, БЦ «Максим», 5 этаж","roles":[],"description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":254,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":4,"vendorImplementationsCount":0,"vendorPartnersCount":11,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://wiseit.com.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Wise IT","keywords":"Wise, лицензирование, решения, программного, обеспечения, IT-услуги, сопутствующие, технологические","description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:title":"Wise IT","og:description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:image":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png"},"eventUrl":""},"vendors":[{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":16,"vendorPartnersCount":3,"supplierPartnersCount":144,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""}],"products":[{"id":380,"logo":false,"scheme":false,"title":"VMWARE Horizon View","vendorVerified":0,"rating":"2.40","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"vmware-horizon-view","companyTypes":[],"description":"Близкая интеграция Horizon View с vSphere направлена на улучшение инфраструктуры виртуальных рабочих столов (VDI), а поддержка - на использование собственных устройств (BYOD). <span style=\"font-weight: bold;\">Функции и преимущества VMware Horizon View </span>\r\n<ul>\r\n<li>Хранение и вычислительная производительность без дополнительной сложности или избыточного использования</li>\r\n<li>Пользовательские возможности независимо от масштаба или типа развертывания</li>\r\n</ul>\r\nVMware View - коммерческий продукт для виртуализации настольных компьютеров, разработанный VMware, Inc. VMware View предоставляет возможности удаленного рабочего стола пользователям, использующим технологию виртуализации VMware. Клиентская настольная операционная система - обычно Microsoft Windows, Vista или XP - работает в виртуальной среде на сервере. <span style=\"font-weight: bold;\">Продукт VMware View имеет ряд компонентов, необходимых для предоставления виртуальных рабочих столов, в том числе:</span>\r\n<ul>\r\n<li>VMware vSphere для настольных компьютеров (включая ESXi, гипервизор VMware)</li>\r\n<li>Сервер VMware vCenter (управление средой виртуализации)</li>\r\n<li>View Composer (расширенное управление просмотром, с автоматизацией и клонированием)</li>\r\n<li>View Manager (администрирование среды просмотра)</li>\r\n<li>View Client (связь между View и ОС Windows)</li>\r\n<li>VMware ThinApp (виртуализация приложений)</li>\r\n<li>View Persona Management (управление профилями пользователей)</li>\r\n<li>VShield Endpoint (разгруженный настольный антивирус)</li>\r\n</ul>\r\n\r\n ","shortDescription":"VMware Horizon View - виртуальная платформа рабочего стола для vSphere.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE Horizon View","keywords":"View, VMware, Horizon, управление, виртуализации, настольных, компьютеров, рабочих","description":"Близкая интеграция Horizon View с vSphere направлена на улучшение инфраструктуры виртуальных рабочих столов (VDI), а поддержка - на использование собственных устройств (BYOD). <span style=\"font-weight: bold;\">Функции и преимущества VMware Horizon View </s","og:title":"VMWARE Horizon View","og:description":"Близкая интеграция Horizon View с vSphere направлена на улучшение инфраструктуры виртуальных рабочих столов (VDI), а поддержка - на использование собственных устройств (BYOD). <span style=\"font-weight: bold;\">Функции и преимущества VMware Horizon View </s"},"eventUrl":"","translationId":380,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":389,"title":"Централизированный виртуальный стол","alias":"centralizirovannyi-virtualnyi-stol","description":" Инфраструктура виртуального рабочего стола (VDI) может принести значительные преимущества организациям, которые хотят быть более гибкими, а также снизить стоимость и сложность управления различными клиентскими рабочими столами, ноутбуками и мобильными устройствами.\r\nОрганизации, использующие VDI, могут воспользоваться централизованным рабочим столом, который имеет явные преимущества: быстрое развертывание, более низкими затратами на поддержку, повышенной безопасностью. Однако VDI также может вызвать ряд проблем для организаций, которые не планируют и не внедряют технологию правильно. Многие пилотные проекты VDI терпят неудачу из-за неправильных конструктивных соображений, которые приводят к проблемам с производительностью. Это, в свою очередь, приводит к неудовлетворенным конечным пользователям.\r\nОдна из самых важных рекомендаций по внедрению VDI заключается в правильном проектировании сети и хранилища. Неправильно спроектированная сеть и хранилище могут привести к катастрофическим последствиям для производительности VDI и удовлетворенности конечных пользователей.\r\nПоскольку архитектура VDI включает в себя централизованные виртуальные машины, работающие в центре обработки данных, дисплей рабочего стола VDI для конечного пользователя зависит от таких протоколов, как PCoIP, ICA, RDP или Blast Extreme (VMware), способных успешно обрабатывать данные между конечным пользователем и центром обработки данных. Это накладывает больше нагрузки на базовую сеть.\r\nОрганизации должны полностью понимать все аспекты производительности VDI при подключении как с высокоскоростными подключениями к локальной сети, так и с более медленными каналами, такими как WAN.\r\nНевозможно подчеркнуть, насколько важно правильно сконструированное хранилище для успешного развертывания VDI. Когда вы думаете о традиционных рабочих станциях, они работают распределенным образом. Все вычисления, память и производительность хранилища содержатся на отдельных рабочих станциях. Тем не менее, в среде виртуального рабочего стола вы принимаете все вычисления, память и хранилище (дисковые IOP), которые в традиционной среде рабочей станции должны быть распределены по всем рабочим станциям централизуя эти требования к внешней среде виртуального рабочего стола.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое Virtual Desktop Infrastructure (VDI)?</span>\r\nИнфраструктура виртуальных рабочих столов (VDI) - это технология виртуализации, в которой операционная система настольного компьютера размещается на централизованном сервере в центре обработки данных. VDI является разновидностью вычислительной модели клиент-сервер, иногда называемой серверными вычислениями. Термин был придуман VMware.\r\nВ 2006 году VDI начал появляться как альтернатива серверной вычислительной модели, используемой Citrix и Microsoft Terminal Services. Сегодня VMware, Citrix и Microsoft предлагают свои собственные платформы VDI.\r\nСуществует два основных подхода к VDI: постоянный и непостоянный. Постоянный VDI предоставляет каждому пользователю свой собственный образ рабочего стола, который можно настроить и сохранить для использования в будущем, подобно традиционному физическому рабочему столу. Непостоянный VDI предоставляет пул унифицированных рабочих столов, к которым пользователи могут обращаться при необходимости. Непостоянные рабочие столы возвращаются в исходное состояние каждый раз, когда пользователь выходит из системы.\r\n<span style=\"font-weight: bold; \">Как внедрить VDI?</span>\r\nКогда вы думаете о развертывании инфраструктуры VDI, существует несколько передовых методов, которые необходимо учитывать для обеспечения успешной реализации:\r\n<ol><li>Понимание требований конечного пользователя</li><li>Правильное проектирование сети и хранилища</li><li>Выбор типа виртуального рабочего стола</li><li>Обеспечение высокой доступности</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Centralized_Virtual_Desktop.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":217,"title":"Украина","name":"UKR"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":4,"title":"Сокращение затрат"},{"id":8,"title":"Сокращение сроков производства"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":342,"title":"Высокая стоимость владения ИТ-инфраструктурой (TCO)"}]}},"categories":[{"id":389,"title":"Централизированный виртуальный стол","alias":"centralizirovannyi-virtualnyi-stol","description":" Инфраструктура виртуального рабочего стола (VDI) может принести значительные преимущества организациям, которые хотят быть более гибкими, а также снизить стоимость и сложность управления различными клиентскими рабочими столами, ноутбуками и мобильными устройствами.\r\nОрганизации, использующие VDI, могут воспользоваться централизованным рабочим столом, который имеет явные преимущества: быстрое развертывание, более низкими затратами на поддержку, повышенной безопасностью. Однако VDI также может вызвать ряд проблем для организаций, которые не планируют и не внедряют технологию правильно. Многие пилотные проекты VDI терпят неудачу из-за неправильных конструктивных соображений, которые приводят к проблемам с производительностью. Это, в свою очередь, приводит к неудовлетворенным конечным пользователям.\r\nОдна из самых важных рекомендаций по внедрению VDI заключается в правильном проектировании сети и хранилища. Неправильно спроектированная сеть и хранилище могут привести к катастрофическим последствиям для производительности VDI и удовлетворенности конечных пользователей.\r\nПоскольку архитектура VDI включает в себя централизованные виртуальные машины, работающие в центре обработки данных, дисплей рабочего стола VDI для конечного пользователя зависит от таких протоколов, как PCoIP, ICA, RDP или Blast Extreme (VMware), способных успешно обрабатывать данные между конечным пользователем и центром обработки данных. Это накладывает больше нагрузки на базовую сеть.\r\nОрганизации должны полностью понимать все аспекты производительности VDI при подключении как с высокоскоростными подключениями к локальной сети, так и с более медленными каналами, такими как WAN.\r\nНевозможно подчеркнуть, насколько важно правильно сконструированное хранилище для успешного развертывания VDI. Когда вы думаете о традиционных рабочих станциях, они работают распределенным образом. Все вычисления, память и производительность хранилища содержатся на отдельных рабочих станциях. Тем не менее, в среде виртуального рабочего стола вы принимаете все вычисления, память и хранилище (дисковые IOP), которые в традиционной среде рабочей станции должны быть распределены по всем рабочим станциям централизуя эти требования к внешней среде виртуального рабочего стола.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое Virtual Desktop Infrastructure (VDI)?</span>\r\nИнфраструктура виртуальных рабочих столов (VDI) - это технология виртуализации, в которой операционная система настольного компьютера размещается на централизованном сервере в центре обработки данных. VDI является разновидностью вычислительной модели клиент-сервер, иногда называемой серверными вычислениями. Термин был придуман VMware.\r\nВ 2006 году VDI начал появляться как альтернатива серверной вычислительной модели, используемой Citrix и Microsoft Terminal Services. Сегодня VMware, Citrix и Microsoft предлагают свои собственные платформы VDI.\r\nСуществует два основных подхода к VDI: постоянный и непостоянный. Постоянный VDI предоставляет каждому пользователю свой собственный образ рабочего стола, который можно настроить и сохранить для использования в будущем, подобно традиционному физическому рабочему столу. Непостоянный VDI предоставляет пул унифицированных рабочих столов, к которым пользователи могут обращаться при необходимости. Непостоянные рабочие столы возвращаются в исходное состояние каждый раз, когда пользователь выходит из системы.\r\n<span style=\"font-weight: bold; \">Как внедрить VDI?</span>\r\nКогда вы думаете о развертывании инфраструктуры VDI, существует несколько передовых методов, которые необходимо учитывать для обеспечения успешной реализации:\r\n<ol><li>Понимание требований конечного пользователя</li><li>Правильное проектирование сети и хранилища</li><li>Выбор типа виртуального рабочего стола</li><li>Обеспечение высокой доступности</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Centralized_Virtual_Desktop.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://softline.ru/news/23125","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0}],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":4,"vendorImplementationsCount":0,"vendorPartnersCount":11,"supplierPartnersCount":0,"b4r":0,"categories":{"1":{"id":1,"title":"Виртуализация рабочих столов","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png","alias":"virtualizacija-rabochikh-stolov"},"2":{"id":2,"title":"Виртуальные машины и облачные системы","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png","alias":"virtualnye-mashiny-i-oblachnye-sistemy"},"3":{"id":3,"title":"MDM - управление мобильными устройствами","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png","alias":"mdm-upravlenie-mobilnymi-ustroistvami"},"4":{"id":4,"title":"ЦОД - Центр обработки данных","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png","alias":"cod-centr-obrabotki-dannykh"},"5":{"id":5,"title":"Безопасность - программное обеспечение","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png","alias":"bezopasnost-programmnoe-obespechenie"},"7":{"id":7,"title":"СХД - Система Хранения Данных","description":"<span style=\"font-weight: bold;\">Система хранения данных (СХД)</span> представляет собой комплекс программных и аппаратных средств, созданных для управления и хранения больших объёмов информации. Основными носителями информации в данное время являются жёсткие диски, объёмы которых совсем недавно достигли 1 терабайта. Основным хранилищем информации в малых компаниях являются файловые серверы и серверы СУБД, данные которых хранятся на локальных жёстких дисках. В крупных компаниях объёмы информации могут достигать сотен терабайт, причём к ним выдвигаются ещё большие требования по скорости и надёжности. Никакие локально подключенные к серверам диски не могут удовлетворить этим потребностям. Именно поэтому крупные компании внедряют системы хранения данных (СХД).\r\nОсновными компонентами СХД являются: носители информации, системы управления данными и сети передачи данных.\r\n<ul><li><span style=\"font-weight: bold;\">Носители информации.</span> Как уже было сказано выше, сейчас основными носителями информации являются жёсткие диски (возможно в ближайшем будущем будут заменены твердотельными электронными накопителями SSD). Жёсткие диски, подразделяются на 2 основных типа: надёжные и производительные SAS (Serial Attached SCSI) и более экономичные SATA. В системах резервного копирования также применяются ленточные накопители (стриммеры).</li><li><span style=\"font-weight: bold;\">Системы управления данными.</span> СХД предоставляет мощные функции по управлению данными. СХД обеспечивает функции зеркалирования и репликации данных между системами, поддерживает отказоустойчивые, самовосстанавливающиеся массивы, предоставляет функции мониторинга, а также функции резервного копирования на аппаратном уровне.</li><li><span style=\"font-weight: bold;\">Сети передачи данных.</span> Сети передачи данных предоставляют среду, по которой осуществляется связь между серверами и СХД или связь одной СХД с другой. Жёсткие диски разделяют по типу подключения: DAS (Direct Attached Storage) – непосредственно подключенные к серверу диски, NAS (Network Attached Storage) – диски, подключенные по сети (доступ к данным осуществляется на уровне файлов, обычно по FTP, NFS или SMB) и SAN (Storage Area Network) – сети хранения данных (предоставляют блочный доступ). В крупных системах хранения данных основным типом подключения является SAN. Существует 2 метода построения SAN на основе Fibre Channel и iSCSI. Fibre Channel (FC) в основном применяется для соединения внутри одного центра обработки данных. А iSCSI представляет собой протокол передачи SCSI команд поверх IP, которые могут маршрутизироваться обычными IP маршрутизаторами. iSCSI позволяет строить гео-распределённые кластеры.</li></ul>","materialsDescription":"<span style=\"font-weight: bold; \">Для чего предназначены системы хранения данных (СХД)?</span>\r\nСистемы хранения данных (СХД) предназначены для объединения дискового пространства серверов на специально выделенных внешних хранилищах.\r\nДелается это для того, чтобы:\r\n<ul><li>увеличить объем доступного дискового пространства,</li><li>уплотнить данные для экономии физических ресурсов,</li><li>сэкономить на использовании аппаратных средств хранения данных,</li><li>ускорить обработку данных,</li><li>облегчить управление общим дисковым пространством,</li><li>обеспечить надежное хранение и быстрое восстановление данных в случае сбоев,</li><li>обеспечить доступ наибольшего количества пользователей и устройств к данным.</li></ul>\r\nСистемы хранения данных являются аппаратной частью SAN (Storage Area Network) сети хранения данных, которая в свою очередь включает дисковые массивы с управляемыми контроллерами (Storage Array), дисковые полки (Disk Enclosure), серверы, сетевые коммутаторы, кабели и прочие компоненты.\r\n<span style=\"font-weight: bold; \">Какие существуют типы хранилищ?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Хранилище файлов</span></span>\r\nПредставляет данные, хранящиеся в файлах, которые структурированы в файловой системе. Чаще всего используется для хранения документов, изображений, презентаций и другие формы.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Хранилище блоков</span></span>\r\nПозволяет серверам получать доступ к данным на удаленном хранилище на уровне блоков в виде необработанных объемов хранения. Хранилище блоков предназначено для хранения структурированных баз данных (1С, SQL базы, данные почтовых, ERP и прочих приложений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Хранилище объектов</span></span>\r\nХранит данные как объекты. Объекты включают сами данные, метаданные (данные о данных) и глобальный уникальный идентификатор. Хранилище объектов хорошо подходит для огромного количества неструктурированных данных, используемых облачными, распределенными и архивирующими приложениями.\r\n<span style=\"font-weight: bold; \">Какие бывают архитектуры развертывания СХД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">DAS (Direct-attached storage — система хранения данных с прямым подключением)</span></span>\r\nВнешнее устройство с дисками для хранения данных, подключается непосредственно к серверу приложений без помощи сети хранения данных.\r\nСервер «владеет» внешними дисками, которые расположены в хранилище DAS. Таким образом расширяется общее дисковое пространство самого сервера без потери производительности.\r\nРазвертывания DAS полезны для клиентов с меньшими требованиями к хранилищу, которые включают в себя хранилище без общего доступа. DAS также полезен для хранения приложений и пользовательских данных. Microsoft часто рекомендует DAS для небольших сред SQL и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">NAS (Network Attached Storage- сетевое хранилище данных)</span></span>\r\nПредоставляет разделяемое хранилище, на котором размещена файловая система, например Network File System (или NFS) для сред Unix и Linux и Common Internet File System (или CIFS) для сред Microsoft.\r\nРазвертывания NAS - это хорошие варианты для компаний, которым требуется совместное хранилище для файлов, документов, изображений и других типов неструктурированных данных. Для развертывания NAS требуется программное обеспечение для управления для расширения и расширения файловых систем. Некоторые NAS-серверы поставляются с предустановленными операционными системами на базе Linux.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">SAN (Storage Area Network – сети хранения данных)</span></span>\r\nОбеспечивает совместное хранилище. Развертывания SAN идеально подходят для клиентов с различной и требовательной рабочей нагрузкой, требующей высокопроизводительного хранения. Они могут содержать сочетание более медленных носителей на жестких дисках и высокопроизводительных SSD-носителях и поддерживать современные технологии повышения производительности, такие как автоматическое многоуровневое размещение, которое размещает наиболее активные данные на самом быстром носителе и наименее активных данных на более медленных носителях.\r\n<span style=\"font-weight: bold; \">По виду выделяют следующие хранилища</span>\r\n<ul><li>Системы хранения дисковые HDD/SSD</li><li>Ленточные библиотеки LTO</li><li>Программные виртуальные системы хранения Software-Defened</li></ul>\r\n<span style=\"font-weight: bold;\">По назначению выделяют системы хранения</span>\r\n<span style=\"font-weight: bold;\">High-end midrange storage</span> – высокопроизводительные системы хранения для критически важных задач, используются в компаниях среднего и малого бизнеса, а также в дата-центрах. Используются SAN Storage с использованием технологий SAS HDD, SSD.\r\n<span style=\"font-weight: bold;\">Entry storage</span> – хранилища начального и среднего уровня, используются для файлового и блочного хранения данных в компаниях малого и среднего уровня.\r\n<span style=\"font-weight: bold;\">Backup/Recovery, Archive storage</span> – хранилища на дисковых системах для сбора образов и резервных копий данных, а также ленточные системы для длительного хранения резервных и архивных копий повышенного объема на длительный срок. Используется для файловых архивов, видеонаблюдения, а также резервных архивов данных. Используются NAS c технологиями DAS/LAN, LTU tape media, autoloader, external drives, libraries.\r\n<span style=\"font-weight: bold;\">Software-Defened storage</span> – виртуальное хранилище на сервере, а также в частном или частно-публичном облаке с распределением уровней прав доступа. Используется в качестве виртуального хранилища для освоения неиспользуемого дискового пространства на сервере, а также для использования совместного доступа к данным при отсутствии возможности использования физических хранилищ и при необходимости гибкого масштабирования по запросу.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_General_Purpose_Disk_Arrays.png","alias":"skhd-sistema-khranenija-dannykh"},"24":{"id":24,"title":"DLP - защита от утечки данных","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png","alias":"dlp-zashchita-ot-utechki-dannykh"},"25":{"id":25,"title":"Web фильтрация","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png","alias":"web-filtracija"},"30":{"id":30,"title":"ВКС - Видеоконференцсвязь","description":"<span style=\"font-weight: bold;\">Видеоконференцсвязь</span> — это комплекс программно-аппаратных средств и технологий, обеспечивающих одновременную передачу видео изображений и звука между более чем двумя пользователями. Видеоконференцсвязь прочно вошла в корпоративную среду наряду с телефонией, но она имеет множество преимуществ по сравнению с телефонными звонками и даже личными встречами. ВКС позволяет оперативно решать деловые вопросы, создает комфортные условия для общения с коллегами, клиентами и партнерами, а также позволяет экономить средства компании (например, за счет радикального сокращения затрат на командировки).\r\nСистемы ВКС могут быть программно-аппаратными, программными, а также облачными (доступными по модели SaaS — «программное обеспечение как услуга»). В первом случае требуется приобретение довольно дорогостоящего комплекта оборудования, как правило, от одного поставщика, и осуществление его настройки; программная ВКС подразумевает только покупку лицензий на ПО, а облачная требует оплаты по условиям подписки (которые могут отличаться у различных операторов). В случае программной и облачной ВКС, клиентское оборудование для проведения сеансов видеосвязи может закупаться у широкого круга поставщиков без привязки к конкретному производителю.\r\n\r\nОсновными компонентами системы видеоконференцсвязи являются:\r\n<span style=\"font-weight: bold;\">Сервер многоточечной видеосвязи (Multipoint Control Unit, MCU)</span> — отвечает за проведение групповых сеансов ВКС. Может представлять собой как специализированное аппаратное устройство, так и программную платформу, работающую на стандартном х86-сервере или доступную из облака по модели SaaS («программное обеспечение как услуга»).\r\n<span style=\"font-weight: bold;\">Gatekeeper («привратник»)</span> – специальное программное обеспечение, управляющее процессом доступа пользователей к видеоконференциям. Кроме того Gatekeeper отвечает за маршрутизацию и обработку вызовов, управление голосовыми потоками и загрузкой сетевого канала, контролирует число соединений, доступных в данный момент. Как правило, поддерживает стандарт H.323.\r\n<span style=\"font-weight: bold;\">Пользовательский терминал (кодек)</span> — аппаратное устройство или программный модуль для проведения видеоконференцсвязи, которое должно быть у каждого участника сеанса ВКС. Кодек может иметь форму как специализированного программно-аппаратного устройства, так и программного обеспечения, которое устанавливается на пользовательский терминал (ПК, ноутбук, смартфон и т.д.). Кроме того, программный кодек может быть доступен из облака как сервис или вообще встроен в интернет-браузер, поддерживающий технологию WebRTC.\r\n<span style=\"font-weight: bold;\">Периферийное оборудование</span> — в эту категорию входят все аппаратные устройства, предназначенные для захвата и отображения видео, звука и различного контента (например, документов, чертежей, файлов). В эту категорию попадают дисплеи, веб-камеры, микрофоны, динамики, персональные гарнитуры, сканеры, интерактивные экраны и пр.\r\n\r\nОсновные преимущества видеоконференцсвязи можно свести к следующим пунктам:\r\n<span style=\"font-weight: bold;\">Повышение оперативности и качества совещаний</span> — ВКС позволяет быстро собрать необходимых людей в одном виртуальном пространстве для оперативного обмена мнениями и данными.\r\n<span style=\"font-weight: bold;\">Сокращение операционных затрат</span> — главным образом, благодаря уменьшению числа необходимых поездок и командировок, многие из которых можно заменит на сеанс ВКС.\r\n<span style=\"font-weight: bold;\">Экономия времени</span> — ВКС позволяет проводить встречи с удаленными сотрудниками, партнерами и клиентами, не покидая офиса или дома.\r\n<span style=\"font-weight: bold;\">Эффективная работа в любых условиях</span> — в ряде случаев ВКС может стать единственным возможным вариантом организации нормальной удаленной работы. Типичным примером стала пандемия COVID-19 в 2019/2020 годах, когда из-за карантинных ограничений многие компании были вынуждены закрыть офисы, но благодаря ВКС, работа большинства организаций не была серьезно нарушена.\r\n\r\nСегодня основной рост числа пользователей ВКС в мире обеспечивают программные и облачные системы. Пользователи в основном обеспечены широкополосными каналами связи и аппаратными терминалами, в качестве которых выступают персональные устройства — смартфоны, планшеты, портативные ПК. При этом выбор программных платформ для видеоконференцсвязи огромен и насчитывает сотни предложений, но самыми востребованными решениями, по состоянию на середину 2020 года являлись: Zoom, Microsoft Teams и Skype for Business, Google Meet, Cisco WebEx, RingCentral, Nextiva Business Communication Suite, 8×8 xSeries, Wildix, Unify Circuit и OpenScape Cloud, IceWarp, Mitel MiCloud, Avaya Aura, GoToConnect, PGi, Enghouse Systems (Vidyo), TrueConf, Lifesize, LogMeln, Pexip, StarLeaf и другие.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое видеоконференцсвязь?</span>\r\n<span style=\"font-weight: bold;\">Видеоконференцсвязь</span> — это технология, обеспечивающая одновременную передачу видео и звука между двумя и более пользователями, с помощью аппаратно-программных средств коммуникации. Решения для ВКС бывают программно-аппаратными, программными и облачными. Сегодня, в большинстве случаев пользователям хватает возможностей двух последних типов систем. Специализированные аппаратные платформы ВКС используются в основном для крупных корпоративных или государственных систем видеосвязи.\r\n<span style=\"font-weight: bold;\">Какие возможности предоставляет видеоконференцсвязь?</span>\r\nВ первую очередь — это возможность оперативно собрать в одном виртуальном пространстве большую группу людей для аудиовизуального общения. Как правило, все абоненты, подключенные к сеансу ВКС, имеют возможность участвовать в дискуссии на протяжении всей сессии. Также системы видеоконференцсвязи предоставляют большой набор дополнительных функций, в числе которых — возможность записи конференций, демонстрация любых материалов и документов участникам сессии и т.д.\r\n<span style=\"font-weight: bold;\">Какие факторы наиболее важны для проведения сеанса видеоконференцсвязи?</span>\r\nВ числе главных факторов, на которые следует обратить внимание: наличие стабильных и защищенных каналов связи достаточной пропускной способности, поддержка платформой ВКС технологий интеграции и распространенных стандартов (SIP, H.323, Active Directory/LDAP), наличие инструментов управления сеансом ВКС, возможность проведения оперативных видеоконференций непосредственно с рабочего места или мобильного терминала. Кроме того, ключевое значение играет качество и функциональность периферийных устройств (веб-камер, микрофонов, динамиков, персональных гарнитур), а также наличие средств обмена контентом.\r\n<span style=\"font-weight: bold;\">Каковы основные недостатки видеоконференцсвязи?</span>\r\nОсновным недостатком является тот факт, что несмотря на все усилия разработчиков системы ВКС не могут быть полноценным заменителем личной встречи. Ближе всего к решению задачи подошли системы «телеприсутствия» (TelePresence), которые максимально близко передают атмосферу живого общения, но стоимость таких решений очень высока и доступны они лишь узкому кругу заказчиков.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Video_Conferencing.png","alias":"vks-videokonferencsvjaz"},"32":{"id":32,"title":"ИТ - аутсорсинг","description":"<span style=\"font-weight: bold; \">ИТ-аутсорсинг</span> - это использование внешних поставщиков услуг для эффективной доставки бизнес-процессов на базе ИТ, сервисов приложений и инфраструктурных решений. Аутсорсинг, который включает коммунальные услуги, программное обеспечение как услугу и облачный аутсорсинг, помогает клиентам разрабатывать оптимальные стратегии работы, выбирать наиболее подходящих поставщиков ИТ-услуг, находить наилучшие возможные контракты и управлять сделками для обеспечения устойчивых беспроигрышных отношений с внешними поставщиками.\r\nПоставщики ИТ-аутсорсинга могут предоставить либо полностью управляемую услугу, то есть взять на себя полную ответственность за все техническое обслуживание и поддержку ИТ, либо предлагают дополнительную поддержку внутренней ИТ-группе (такая услуга называется ко-сорсинг). Компания, использующая ИТ-аутсорсинг, может выбрать одного поставщика для всех своих ИТ-функций или разделить работу между несколькими поставщиками. Чаще всего на аутсорсинг передаются такие ИТ-услуги:\r\n<ul><li>Разработка приложений</li><li>Веб-хостинг</li><li>Поддержка приложений</li><li>Разработка баз данных</li><li>Телекоммуникации</li><li>Работа с сетями</li><li>Аварийное восстановление</li><li>Безопасность</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Причины использования аутсорсинга </span></p>\r\n<span style=\"font-weight: bold;\">Снижение затрат.</span> Чаще всего аутсорсинг означает экономию денег - это связано с более низкими затратами на рабочую силу, более дешевой инфраструктурой или выгодной налоговой системой в месте проведения аутсорсинга.\r\n<span style=\"font-weight: bold;\">Чтобы получить доступ к навыкам, которые недоступны на местном уровне.</span> Ресурсы, которых не хватает в месте создания предприятия, иногда можно найти в изобилии в другом городе или стране.\r\n<span style=\"font-weight: bold;\">Лучшее использование внутренних ресурсов.</span> Передав часть своих бизнес-процессов третьей стороне, штатные сотрудники получает возможность сосредоточиться на более значимых задачах.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ускорение бизнес-процессов.</span> Когда убирается трата времени на рутинные, трудоемкие процессы, существует вероятность продвигаться вперед со своим основным предложением намного быстрее.\r\n<span style=\"font-weight: bold;\">Разделение рисков.</span> При делегировании части нецелевых функций стороннему поставщику, делегируется и часть ответственности и связанные с этим риски.","materialsDescription":"<h3 class=\"align-center\">Какие существуют виды ИТ-аутсорсинга? </h3>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Проектная модель.</span> Клиент нанимает команду для выполнения той части работы, которая уже запланирована и определена. Менеджер проекта из команды, переданной на аутсорсинг, несет полную ответственность за качество и производительность проекта. </p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель специальной группы.</span> Клиент нанимает команду, которая создаст для него проект, и они будут работать только над этим проектом. В отличие от модели, основанной на проектах, проектом больше занимается специальная команда. В этой модели внештатная команда становится вашим техническим консультантом и консультантом по продукту.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель аутстаффа.</span> Это вид аутсорсинга в IT, когда не нужна полноценная команда разработчиков и не нужно нанимать отдельных специалистов. Иногда для проекта требуется найти пару дополнительных специалистов, и вы можете нанять аутстаффа для выполнения этого объема работы.</p>\r\n<h3 class=\"align-center\">Примеры ИТ-аутсорсинга </h3>\r\n<p class=\"align-left\">Физическое лицо или компания, которые становятся партнером по аутсорсингу, могут находиться в любой точке мира - в одном квартале от вашего офиса или на другом континенте. Например, это стартап из Bay Area в партнерстве с командой разработчиков приложений в Юте и колл-центром на Филиппинах, или британское агентство цифрового маркетинга, нанимающее разработчика Magento из Украины. Или вот еще несколько хороших примеров компаний, которым выгоден аутсорсинг: </p>\r\n<ul><li>BaseCamp </li><li>Curiosity Stream </li><li>Google </li><li>Pricena </li><li>Slack</li></ul>\r\n<h3 class=\"align-center\">Зачем использовать ИТ-аутсорсинг?</h3>\r\nРассмотрим несколько ситуаций, когда есть смысл выбирать ИТ-аутсорсинг. \r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Вы - эксперт в предметной области с идеей </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Если вы отраслевой эксперт с идеей, которая решает реальную проблему, ИТ-аутсорсинг - подходящий выбор. В этом случае ваша главная цель - быстро выйти на рынок и протестировать решение. Аутсорсинговая команда поможет проверить идею, построить MVP для проверки гипотезы и внести изменения в продукт в соответствии с потребностями рынка. Это экономит деньги, время и позволяет быстрее достичь цели. <br /></span>\r\n<ul><li><span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Стартап на ранней стадии</span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Часто молодые стартапы тратят деньги быстрее, чем создают команду и готовый продукт. Поэтому имеет смысл сократить расходы, наняв команду профессионалов, привлеченных на аутсорсинг, в то время как бизнес будет жить на деньги инвесторов. <br /></span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Нужна техническая поддержка </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Даже если у вас уже есть готовое решение , но это требует некоторых технических улучшений - фреймворков для серверных компонентов, нового языка, интеграции с корпоративным программным обеспечением, дизайна UX и пользовательского интерфейса - имеет смысл найти опытного партнера. ИТ-аутсорсинг может охватить множество функций, и, опять же, сэкономит время, которое в противном случае вы бы потратили на поиск квалифицированного персонала.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_outsourcing.png","alias":"it-autsorsing"},"33":{"id":33,"title":"ИБП - источник бесперебойного питания","description":"Некачественное электропитание – одна из основных проблем выхода из строя бытовой, офисной или промышленной техники. Несмотря на то, что помехи, возникающие в электрической сети, носят периодический характер, они оказывают пагубное влияние на компоненты современных электронных устройств, подключаемых к розетке. Для защиты критически необходимого оборудования или сохранения данных при исчезновении питающего напряжения наиболее часто используются источники бесперебойного питания. \r\nИсточник бесперебойного питания - компонент системы питания, который располагают между нагрузкой и питающей сетью. Главная функция ИБП состоит в обеспечении бесперебойного питания. Как устроен бесперебойник? Упрощённая схема ИБП включает аккумуляторные батареи и специальные элементы ИБП, компенсирующие возмущения в магистральной сети, а именно инвертор, выпрямитель, фильтр и в некоторых случаях байпас. На сегодняшний день бесперебойники разделяют на три группы. У каждой из групп принцип работы ИБП имеет свои особенности.\r\nКлючевым компонентом ИБП являются аккумуляторные батареи. Именно АКБ определяют сколько работает ИБП при отключении питания в сети. Как правило, в ИБП используются свинцово-кислотные аккумуляторы, имеющие следующие параметры: напряжение 12В и ёмкость 7Ач или 9Ач. АКБ относятся к типу герметичных и не обслуживаемых. В самых простых ИБП используется 1 аккумулятор, а в мощных бесперебойниках их количество может быть во много раз больше.\r\nСовременные бесперебойники делятся на три класса: резервные или offline, линейно-интерактивные, с двойным преобразованием энергии.\r\nТак называемые <span style=\"font-style: italic; \">резервные ИБП</span> являются самыми простыми и доступными. Принцип работы бесперебойника данного типа крайне прост: электропитание нагрузки осуществляется через сеть, если там имеется напряжение, в противном случае происходит переключение питания от АКБ. Зарядка АКБ осуществляется вовремя работы ИБП. Согласно статистике, эффективность таких ИБП при сбоях питания составляет 55-60%.\r\nРезервные ИБП прекрасно работают в паре с компьютером, но при этом они абсолютно не совместимы для работы в паре с насосами, котлами отопления и другой подобной техникой, так как работа ИБП резервного типа не обеспечивает синусоидальную форму напряжения. Для компьютеров это не критично, так как в них используются коммутируемые источники питания. Этот факт позволяет таким устройствам выдержать небольшой провал питания за счёт наличия некоторого количества энергии в собственных конденсаторах. Время переключения офлайн с сети на АКБ колеблется от 2 до 15 миллисекунд. Схема работы ИБП включает в себя инвертор, который превращает постоянный ток АКБ в переменный. Следует заметить, что такие ИБП, как правило, являются маломощными.\r\nУстройство и работа источников бесперебойного питания <span style=\"font-style: italic; \">интерактивного типа</span> практически идентичен резервным ИБП. Исключением является способность стабилизации напряжения, которое осуществляется с помощью коммутирующего устройства. Преимущество стабилизации заключается в отсутствии необходимости на переключение питания при существенных отклонениях напряжения. Отклонения входного напряжения может достигать порядка 20% от нормального значения. Выходное напряжение бесперебойника при этом практически не колеблется. Эффективность защиты линейно-интерактивных ИБП составляет 85%. В сравнении с резервными ИБП они обеспечивают более высокий уровень защиты, но уступают онлайн ИБП.\r\nСамые надёжные и высокотехнологичные ИБП относятся к типу <span style=\"font-style: italic; \">онлайн.</span> В них реализована технология двойного преобразования – самая прогрессивная из всех существующих. Степень защиты обеспечиваемый такими устройствами стремится к 100% независимо от того какие режимы работы ИБП активны: от сети или АКБ. Принцип работы вложен в само название. Ток на входе преобразуется на выпрямителе в постоянный, после чего инвертор преобразует его снова в переменный. Переменный ток на выходе обладает идеальными параметрами как по форме напряжения, так и по его значению. ИБП содержит в себе резервную линию - байпас, по которой осуществляется питание в случае неисправности какого-либо из узлов источника бесперебойного питания.\r\nПрименяются такие ИБП для защиты критической и очень чувствительной нагрузки. Все мощные ИБП выполняются по данной технологии. Несмотря на высокую мощность применяются дополнительные решения, которые позволяют увеличить автономность. Чаще всего конструкция позволяет ИБП - как пользоваться в связке с генератором, так и с внешними АКБ.\r\nОднако, двойное преобразование имеет и свои недостатки. Устройство ИБП является довольно сложным, что влияет на его стоимость не лучшим образом. Наличие двойного преобразования понижает КПД, но на современных ИБП он довольно высокий. Реализованы специальные технологии энергосбережения, позволяющие довести коэффициент полезного действия до максимальных значений. Кроме того, процесс двойного преобразования сопровождается тепловыделением и шумами. Стоит признать, что удельный вес всех этих минусов является несравнимо малым в сравнении со всеми достоинствами, а в главную очередь с уровнем защиты.","materialsDescription":" <span style=\"font-weight: bold; \">Как правильно выбрать ИБП?</span>\r\nПодбор источника бесперебойного питания необходимо осуществлять исходя из стоящих перед ним задач. Ответ на вопрос, как рассчитать ИБП, какую мощность выбрать достаточно прост. Необходимо суммировать мощность всех потребителей, указанную в технических характеристиках. Либо в единицах активной мощности (Вт), либо полной (ВА), в зависимости от того, что указано в паспорте. Затем нужно выбрать модель ИБП, с максимальной выходной мощностью в Вт либо в ВА (мы указываем обе величины) заведомо выше (примерно на 20%) суммарной мощности нагрузки. Для расчета времени автономной работы аккумуляторного комплекта можно воспользоваться батарейным калькулятором.\r\nВажные замечания:\r\n<ul><li>Если нагрузка имеет пусковые токи, то их также необходимо принимать в расчет.</li><li>При выборе трехфазного ИБП помните, что максимальная нагрузка на каждую фазу составляет 1/3 от номинальной.</li><li>Пересчет активной мощности (Вт) в полную (ВА) можно осуществлять с помощью коэффициента 0.7 для компьютерной нагрузки и 0.8 для смешанной . Причем активная меньше полной (Вт < ВА).</li><li>При возникновении сомнений лучше отдать предпочтение модели с большей мощностью. Балансировать на ее предельно допустимом значении не рекомендуется.</li><li>При выборе ИБП для применения на промышленном предприятии или заводе иногда оценка мощности происходит более сложным образом: учитывается рекуперативная способность нагрузки, КНИ тока, наличие индуктивной составляющей и др.</li><li>Лучше всего обратиться к нашим специалистам за консультацией.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие существуют средства дистанционного мониторинга ИБП?</span>\r\nДистанционный мониторинг ИБП через локальную сеть или интернет осуществляется с помощью программно-аппаратных средств.\r\nУправление источником бесперебойного питания производится через интерфейс RS232, соединяющий ИБП с компьютером или внешним SNMP/HTTP-адаптером, которые в свою очередь подключены к локальной вычислительной сети. Причем, SNMP/HTTP-адаптеры могут быть как внешние, так и внутренние. Также существуют GSM-модемы для управления ИБП через сотовые сети.\r\nДанные средства позволяют производить автоматическую «свертку» операционной системы компьютера при пропадании сетевого электропитания с предварительным сохранением открытых файлов. А также мониторинг основных параметров входного и выходного напряжения, в том числе напряжения, частоты, нагрузки, емкости батарей и температуры внутри корпуса (не для всех моделей) и др. MODBUS-адаптеры и адаптеры с другими протоколами связи позволяют осуществлять интеграцию ИБП с различными системами диспетчеризации здания (SCADA).\r\n<span style=\"font-weight: bold; \">При каких неисправностях ИБП подлежит списанию?</span>\r\nНеисправности ИБП для списания:\r\n<ul><li>Серьезные механические повреждения, например, вызванные падением с большой высоты.</li><li>Повреждение устройства огнем во время пожара.</li><li>Попадание воды внутрь агрегата во время аварий водопровода или иных протечек и подтоплений.</li><li>При сроке эксплуатации прибора свыше 10–15 лет. Срок службы определяется в основном живучестью электролитических конденсаторов устройства.</li><li>Любые другие неустранимые повреждения или если стоимость восстановительного ремонта превышает стоимость покупки нового аналогичного блока бесперебойного питания. В этом случае целесообразно купить новый ИБП, например, один из этих: трехфазные ИБП. Данные модели отличаются эффективностью, экономичность и хорошо зарекомендовали себя в работе.</li><li>Вышедший из строя ИБП давно снят с производства и нет поставок требуемых запчастей.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие наиболее распространенные неисправности ИБП?</span>\r\nЗапыление, загрязнение внутренних поверхностей прибора при его эксплуатации в помещении во время строительных работ. При многолетней эксплуатации: выработка батареями своего срока службы, высыхание смазки вентиляторов охлаждения, высыхание электролитических конденсаторов.\r\nНаиболее частой поломкой является выход из строя инвертора, вызванный регулярными перегрузками устройства, длительной работой в тяжелом режиме, в том числе с неисправными батареями, крайне плохим качеством входной электросети, высоковольтными бросками напряжения.\r\n<span style=\"font-weight: bold; \">Сколько лет служат блоки бесперебойного питания?</span>\r\nСрок службы источника бесперебойного питания может составить 10–20 лет и более. Главным фактором старения всех электронных схем, является высыхание электролитических конденсаторов. Но это не единственная проблема, которая может возникнуть.\r\nПоэтому для поддержания ИБП большой мощности в работоспособном состоянии и его безаварийной эксплуатации на всем протяжении срока службы требуется регулярное сервисное обслуживание.\r\nДругим узким местом системы бесперебойного питания является срок службы аккумуляторных батарей. Он зависит от их типа, а также условий эксплуатации (температура в помещении, достигнутое количество циклов глубокого разряда–заряда). Срок службы АКБ может составлять 5–8 лет или даже 10–15 для некоторых типов. Специалисты компании N-Power относят их к расходным материалам. На протяжении срока эксплуатации ИБП может потребоваться замена батарей несколько раз. При этом меняется весь батарейный комплект целиком. Замена отдельных батарей не допускается, т.к. совместная работа в единой линейке старых и новых АКБ приводит к быстрой деградации последних.\r\n<span style=\"font-weight: bold; \">Каков порядок утилизации отслуживших свой срок ИБП?</span>\r\nУтилизация ИБП состоит из утилизации электронного модуля и утилизации батарей.\r\nАккумуляторные батареи содержат свинец, являющийся тяжелым металлом и представляющим угрозу для окружающей среды и здоровья человека. Он подлежит извлечению и вторичной переработке. Выбрасывать АКБ в мусоросборные контейнеры для твердых бытовых отходов категорические запрещается. Cдать аккумуляторы ИБП можно в любую специализированную организацию (с лицензией), занимающуюся сбором, утилизацией и переработкой батарей.\r\nСтарые и отслужившие свой срок электронные модули ИБП также подлежат правильной утилизации. Они содержат такие полезные для вторичной переработки материалы как черные металлы (корпус, шасси), цветные металлы: медь, латунь (трансформаторы), драгоценные металлы (электронные компоненты, контакты), пластик и др.\r\n<span style=\"font-weight: bold;\">ИБП или стабилизатор? Может ли работать ИБП со стабилизатором?</span>\r\nВ принципе, ИБП ─ это более сложное и дорогое устройство, обеспечивающее всестороннюю защиту нагрузки от любых неполадок сетевого напряжения, вплоть до полного его пропадания (blackout).\r\nКроме того, любой блок бесперебойного питания (за исключением примитивных Off-Line) имеет встроенный стабилизатор напряжения:\r\n<ul><li>Любой линейно-интерактивный (Line-Interactive) ИБП оснащен встроенным автоматическим регулятором напряжения (AVR), т.е. ступенчатым релейным стабилизатором.</li><li>Каждый On-Line ИБП оснащен встроенным плавным стабилизатором, функцию которого выполняют последовательно выпрямитель, батарейный преобразователь (если он есть) и инвертор. В сетевом режиме стабилизацию обеспечивают выпрямитель и инвертор.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UPS.png","alias":"ibp-istochnik-bespereboinogo-pitanija"},"34":{"id":34,"title":"ITSM - управление ИТ-услугами","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png","alias":"itsm-upravlenie-it-uslugami"},"35":{"id":35,"title":"Сервер","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png","alias":"server"},"37":{"id":37,"title":"Персональный компьютер","description":"Персональный компьютер, ПК (англ. personal computer, PC), ПЭВМ (персональная электронно-вычислительная машина) — настольная микро-ЭВМ, имеющая эксплуатационные характеристики бытового прибора и универсальные функциональные возможности.\r\nПК применяются как средства массовой автоматизации (в основном для создания на их основе автоматизированных рабочих мест) в социальной и производственных сферах деятельности в различных областях народного хозяйства и предназначенные для пользователей, не обладающих специальными знаниями в области вычислительной техники и программирования.\r\nИзначально компьютер был создан как вычислительная машина, но ПК также используется в других целях — как средство доступа в информационные сети и как платформа для мультимедиа (мультимедиастанция) и компьютерных игр (игровой ПК).\r\nПервое использование термина «персональный компьютер» относилось к компьютеру Programma 101 (1964) итальянской фирмы Olivetti.\r\nВпоследствии этот термин был перенесён на другие компьютеры. Фирма IBM включила аббревиатуру «персональный компьютер» (англ. PC) в название своего изделия и, с распространением ЭВМ, имеющих архитектуру IBM PC в начале 1980-х годов, персональным компьютером стали называть любую ЭВМ, имеющую архитектуру IBM PC. С появлением таких процессоров, как Intel, AMD, Cyrix (ныне VIA) название стало иметь более широкую трактовку. При монополии Microsoft Windows аббревиатура «PC» стала использоваться в описании драйверов, и рекламе видеоигр и ОС в значении «Microsoft Windows на IBM PC-совместимом компьютере» (ср. Wintel).\r\nВ Советском Союзе вычислительные машины, предназначенные для персонального использования, носили официальное название «персональные электронные вычислительные машины» (ПЭВМ). В терминологии, принятой в российских стандартах, это словосочетание и сегодня указывается вместо используемого де-факто названия «персональный компьютер».","materialsDescription":" <span style=\"font-weight: bold; \">Какие существуют виды стационарных персональных компьютеров?</span>\r\n<span style=\"font-weight: bold; \">Настольные компьютеры (десктопы)</span> - относятся к виду стационарных ПК. Из названия понятно, что это устройства, которые установлены и работают на столе и не переносятся в процессе работы. Как правило, представители этой группы высокопроизводительные мощные устройства. Состоят из системного блока (прямоугольная коробка), к которому подключаются монитор, клавиатура и мышь.\r\n<span style=\"font-weight: bold; \">Серверы</span> - этот тип компьютера имеет свои конкретные задачи, которые выполняет удаленно либо локально по месту. В подавляющем большинстве сервера являются достаточно мощными машинами. Внешний вид серверов несколько отличается от привычного ПК – они монтируются в металлические стойки, которые похожи на мебельные этажерки. Сами стойки размещают в специальной комнате (серверной), в ней обязательно поддерживается необходимый температурный режим.\r\n<span style=\"font-weight: bold; \">Неттопы</span> - относятся к виду стационарных ПК. Системный блок компактных размеров, как правило, с небольшими энергозатратами и шумом. Из-за небольших размеров неттопы имеют более низкую производительность, зато прекрасно вписываются в домашнюю обстановку и не занимают дорогостоящую площадь в офисах.\r\n<span style=\"font-weight: bold; \">Микрокомпьютеры</span> – это компьютеры, которые помещаются в миниатюрный корпус, внешне очень похожий на флеш-накопитель. Сам микрокомпьютер не имеет устройства вывода информации, поэтому через соединение HDMI он подсоединяется к монитору либо телевизору. Средства управления, такие как мышь или клавиатура, подключаются через встроенные USB-порты или Bluetooth. Технические характеристики зависят от комплектации, как и у любого другого ПК.\r\n<span style=\"font-weight: bold; \">Моноблоки</span> - относятся к виду стационарных ПК. Системный блок и монитор составляют единое целое. Комплектующие и платы помещаются в отсек, который крепится с обратной стороны монитора. Имеет эстетический вид и не занимает много места.\r\n<span style=\"font-weight: bold; \">Какие существуют виды портативных персональных компьютеров?</span>\r\nПортативный компьютер еще можно назвать – переносной. Отличаются от настольных габаритами и весом в меньшую сторону и более емкими батареями, что понятно ведь его нужно носить с собой.\r\n<span style=\"font-weight: bold; \">Ноутбуки и нетбуки</span> - относятся к виду портативных (переносных) ПК, имеют в своем составе аккумулятор для автономной работы без использования сети. Корпус выполнен в виде раскладушки, в верхней части устанавливается экран, а в нижней – клавиатура. Нетбуки меньше по размеру чем ноутбуки, соответственно, имеют меньшую производительность, хотя время работы аккумулятора больше.\r\n<span style=\"font-weight: bold; \">Планшетные ноутбуки и планшеты</span> - относятся к виду портативных (переносных) ПК. Корпус состоит из дисплея с сенсорным экраном - Touchscreen (тачскрин). Основное их предназначение – серфинг в интернете, просмотр видео, прослушивание аудио, игровые и прочие приложения. Компактные габариты делают эту группу особенно популярной для путешественников. Планшетные ноутбуки имеют клавиатуру, которая либо складывается, либо выдвигается из ниши под экраном. У планшетов же средством ввода выступает Touchscreen. Для этой группы важным является время автономной работы.\r\n<span style=\"font-weight: bold;\">Карманные персональные компьютеры и смартфоны</span> - относятся к виду портативных (переносных) ПК. Отличительные особенности – маленький размер и большой запас времени автономной работы аккумулятора. Средство ввода либо сенсорный экран, либо выдвижная клавиатура.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PC.png","alias":"personalnyi-kompjuter"},"38":{"id":38,"title":"Планшетный компьютер","description":"Планшетный ПК – это портативный компьютер с сенсорным управлением, когда можно работать при помощи стилуса или пальцев как с использованием, так и без использования клавиатуры и мыши.\r\nСенсорное управление осуществляется посредством нажатия пальца на экран или использования электронного пера (стилуса).\r\nВместо привычной клавиатуры может использоваться экранная клавиатура или стилус, которым удобнее нажимать на мелкие кнопки по экрану, чем пальцем. Стилус внешне похож на обычную ручку с тонким грифелем.\r\nПланшетный персональный компьютер (Tablet PC) – компьютер с сенсорным управлением, который появился в ноябре 2002 года после презентации компанией Microsoft своей новой разработки Tablet PC. Главное ее отличие – стандартная клавиатура и мышь заменены сенсорным дисплеем.\r\nАппаратная совместимость с обычными ПК – главная особенность, которая отличает планшетные ПК от остальных мобильных устройств. Мобильность – не менее важная составляющая.\r\nЕсть планшетные компьютеры, которые внешне выглядят как ноутбуки. При этом можно разделить такой «ноутбук» на две части: «вытащить» верхнюю часть и использовать ее как полноценный планшет, а нижнюю часть (клавиатуру) оставить до тех пор, когда она понадобится.\r\nЭргономичность, компактность, мощная батарея – преимущества планшетных ПК. По поводу батареи можно добавить, что с планшетным ПК можно работать примерно так же, как с мобильным телефоном. Когда планшет разряжается, надо его зарядить, после чего снова можно работать с планшетом без зарядного устройства.\r\nОднако также, как с ноутбуком, не нужно выключать планшет, но при этом оставлять его вместе с зарядным устройством, которое включено в розетку (в 220В). Это тот вариант, когда “испортить” батарею планшета или ноутбука можно в кратчайшие сроки.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое планшетный персональный компьютер?</span>\r\nПланшетный персональный компьютер (планшетный ПК, tablet PC) — полноразмерный IBM PC-совместимый ноутбук (персональный компьютер), оборудованный сенсорным экраном, позволяющий работать при помощи стилуса или пальцев, как с использованием, так и без использования клавиатуры и мыши.\r\nДанная разновидность персональных компьютеров (ПК) появилась в широкой продаже после презентации аппаратно-программной платформы Microsoft Tablet PC, разработанной компанией Microsoft и представленной 7 ноября 2002 года. До этого времени устройства такого типа использовались на более узких рынках — на производстве, в медицине и госучреждениях.\r\nУстановленная настольная ОС предоставляет пользователю возможность использовать без ограничений всю широту программного обеспечения, доступного на настольном компьютере.\r\n<span style=\"font-weight: bold;\">Конструктивное исполнение</span>\r\nПо конструктивному исполнению планшетные ПК делятся на:\r\n<ul><li>Собственно планшетные — устройства без полноценной клавиатуры.</li><li>Планшетные ноутбуки, также называемые трансформерами, из-за своей возможности к трансформации: устройство может выглядеть как ноутбук, экран можно развернуть вокруг оси на 180° и положить на клавиатуру — ноутбук будет выглядеть как планшет.</li><li>Планшетные нетбуки, аналогичные ноутбукам нетбуки-трансформеры с поворотным экраном. Кроме этого, к ним относится новый двухэкранный мультитач нетбук от Asus, концепт которого под названием Dual Panel был представлен на выставке CeBIT 2009. И конечно концепты мультитачных «таблеток» от Microsoft и Apple.</li><li>Slate PC — компактный вариант планшетного ПК с диагональю экрана 7—11 дюймов, предназначенный для конкуренции с интернет-планшетами. Имеет некоторые отличия в интерфейсе, так как предназначен для управления пальцами с помощью сенсорного экрана и использования мультитач-жестов. Для ввода текстов используется только виртуальная клавиатура, хотя теоретически с помощью интерфейса bluetooth к устройству можно подключить внешнюю физическую клавиатуру.</li><li>UMPC — компактный вариант планшетного компьютера с диагональю экрана 4—7 дюймов, предназначенный для замены PDA. Имеет некоторые конструктивные отличия, а также некоторые отличия в интерфейсе, так как предназначен специально для управления пальцами. Может иметь встроенную клавиатуру, как правило, нестандартную.</li></ul>\r\nКроме того, планшетные компьютеры разделяются на два класса по принципу работы планшета:\r\n<ul><li>Электромагнитный принцип работы планшета. Наиболее многочисленный класс, позволяет работу с планшетом только при помощи специального стилуса. Плюсы такого подхода в большой точности распознавания текста, точности определения силы нажатия, а также отсутствие реакции на случайные нажатия кистью руки или пальцами при письме. Как правило, используется технология компании Wacom.</li><li>Планшет, чувствительный к прикосновению пальца. Наиболее многочисленный класс на сегодняшний день. Плюс в том, что таким планшетом можно управлять без использования стилуса, что может быть удобно в некоторых ситуациях. Кроме того, этот подход позволяет делать интерфейсы, специально устроенные для управления пальцами, в том числе и с распознаванием множественных прикосновений и жестов. К этому классу относятся UMPC. Минусы в меньшей точности, худшем качестве распознавания письма, отрицательном влиянии планшета на качество и яркость экрана, а также в возможности случайных нажатий при письме (подробнее о сенсорных экранах).</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Tablet_PC.png","alias":"planshetnyi-kompjuter"},"39":{"id":39,"title":"IaaS - инфраструктура как услуга","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png","alias":"iaas-infrastruktura-kak-usluga"},"40":{"id":40,"title":"Защита конечных устройств","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png","alias":"zashchita-konechnykh-ustroistv"},"41":{"id":41,"title":"Антиспам","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png","alias":"antispam"},"42":{"id":42,"title":"Межсетевой экран","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg","alias":"mezhsetevoi-ehkran"},"46":{"id":46,"title":"Защита и восстановление данных","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png","alias":"zashchita-i-vosstanovlenie-dannykh"},"49":{"id":49,"title":"VPN - виртуальная частная сеть","description":"VPN (Виртуальная частная сеть — Virtual Private Network) — сеть, которая построена с использованием сетей общего пользования, к примеру в Интернете — для подключения к локальной сети компании. Существует ряд систем, которые позволяют создавать сети с использованием Интернета в качестве среды для передачи данных.\r\nБезопасность передачи пакетов через общедоступные сети может реализоваться с помощью шифрования, в результате чего создается закрытый для посторонних канал обмена информацией. VPN позволяет объединить, например, несколько географически удаленных сетей организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Примером создания виртуальной сети используется инкапсуляция протокола PPP в любой другой протокол — IP (это реализация называется также PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы также предоставляют возможность формирования защищенных каналов (SSH).\r\nУдаленный пользователь подключается к VPN с помощью сервера доступа, который подключен как к внутренней, так и внешней (общедоступной) сети. При установке соединения с сетью пользователь проходит процессы идентификации и аутентификации, после успешного прохождения которых, удаленный пользователь или удаленная сеть проходят процесс авторизации.\r\nПри объединении локальных сетей в общую VPN-сеть можно получить вполне работоспособное общее пространство при минимальных затратах и высокой степени защиты. Для создания такой сети вам понадобится установить на одном компьютере каждого сегмента специальный VPN-шлюз, который будет отвечать за передачу данных между филиалами. Обмен информацией в каждом отделении осуществляется обычным способом, однако в том случае, если необходимо передать данные на другой участок VPN-сети, то они отправляются на шлюз. В свою очередь шлюз осуществляет обработку данных, шифрует их с помощью надежного алгоритма и передает по сети Интернет целевому шлюзу в другом филиале. В точке назначения данные расшифровываются и также передаются на конечный компьютер обычным способом. Все это проходит совершенно незаметно для пользователя и ничем не отличается от работы в локальной сети. Кроме этого VPN является прекрасным способом организации доступа отдельного компьютера в локальную сеть компании. К примеру, командированный сотрудник со своим ноутбуком сталкивается с необходимостью подключиться к своей сети, или скачать оттуда какие-то данные. С помощью специальной программы он может соединиться с VPN-шлюзом своей локальной сети и работать так же как будто он находится в офисе.\r\nГлавный минус технологии VPN — необходимость закупки определенного количества оборудования и программного обеспечения, а также увеличение объемов внешнего трафика.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое VPN?</span>\r\nVPN (Virtual Private Network — виртуальная частная сеть) — это тип сетевого соединения, с помощью которого пользователь может подключиться к компьютерным сетям в любой точке мира. Данная технология часто используется для деловых или образовательных целей, поскольку у многих VPN-сервисов есть методы шифрования, которые позволяют отправлять данные более безопасно и конфиденциально. Также VPN скрывает настоящее местоположение пользователя, то есть можно просматривать контент, который заблокирован в определенной стране. Поэтому сейчас очень популярно покупать услуги VPN. Чтобы подключиться к VPN, узнайте необходимую информацию у провайдера VPN-услуг. Затем выполните действия, описанные в этой статье, чтобы подключиться к VPN на любом компьютере и мобильном устройстве с доступом в интернет.\r\n<span style=\"font-weight: bold;\">Какие бывают виды VPN подключений?</span>\r\nМожно настроить такие виды VPN-подключений, как перечисленные ниже.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть РРТР</span></span>\r\nРРТР — Point-toPoint Tunneling Protocol — туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть OpenVPN</span></span>\r\nOpenVPN — представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть L2TP</span></span>\r\nL2TP (Layer 2 Tunneling Protocol) — наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.\r\n<span style=\"font-weight: bold; \">Каковы преимущества виртуальных частных сетей?</span>\r\n<ul><li>Возможность доступа к рабочему компьютеру из дома.</li><li>Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.</li><li>Если на ноутбуке установлен VPN-клиент, вы можете подключиться к своему рабочему компьютеру из любой точки мира.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы недостатки виртуальных частных сетей?</span>\r\n<ul><li>Более сложная процедура настройки, чем предлагают менее защищенные способы. Использование VPN поддерживается оборудованием различных производителей, однако подключение к продукту, изготовленному не компанией NETGEAR, может дополнительно усложнить процедуру настройки, поскольку может отсутствовать документация, необходимая в каждом отдельном случае.</li><li>Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.<br /> </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VPN_-_Virtual_Private_Network.png","alias":"vpn-virtualnaja-chastnaja-set"},"51":{"id":51,"title":"PaaS - платформа как услуга","description":"Platform as a Service (PaaS, «платформа как услуга») — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера. В этой модели вся информационно-технологическая инфраструктура, включая вычислительные сети, серверы, системы хранения, целиком управляется провайдером, провайдером же определяется набор доступных для потребителей видов платформ и набор управляемых параметров платформ, а потребителю предоставляется возможность использовать платформы, создавать их виртуальные экземпляры, устанавливать, разрабатывать, тестировать, эксплуатировать на них прикладное программное обеспечение, при этом динамически изменяя количество потребляемых вычислительных ресурсов.\r\nПровайдер облачной платформы может взимать плату с потребителей в зависимости от уровня потребления, тарификация возможна по времени работы приложений потребителя, по объёму обрабатываемых данных и количеству транзакций над ними, по сетевому трафику. Провайдеры облачных платформ достигают экономического эффекта за счёт использования виртуализации и экономии на масштабах, когда из множества потребителей в одно и то же время лишь часть из них активно использует вычислительные ресурсы, потребители — за счёт отказа от капитальных вложений в инфраструктуру и платформы, рассчитанных под пиковую мощность, и непрофильных затрат на непосредственное обслуживание всего комплекса.\r\nВ 2011 году мировой рынок публичных PaaS оценён в сумму около $700 млн, в числе 10 крупнейших провайдеров указываются Amazon.com (Beanstalk), Salesforce.com (Force.com, Heroku, Database.com), LongJump, Microsoft (Windows Azure), IBM (Bluemix), Red Hat (OpenShift), VMWare (Cloud Foundry), Google (App Engine), CloudBees, Engine Yard.\r\nВ 2012 году в OASIS предложен стандарт для прикладного программного интерфейса управления облачными платформами CAMP (англ. cloud application management for platforms), определяющий унифицированные форматы для команд программного управления облачными платформами (таких как запуск, приостановка, запрос на выделение ресурсов).","materialsDescription":" <span style=\"font-weight: bold; \">Что такое модель PaaS — платформа как услуга?</span>\r\nПлатформа как услуга, или модель PaaS — это вид облака, в котором провайдер предоставляет клиентам платформу, где они могут разрабатывать, запускать и управлять бизнес-приложениями. Для этого им не нужно строить и поддерживать инфраструктуру, которая обычно нужна для таких процессов.\r\n<span style=\"font-weight: bold; \">Как работает модель PaaS?</span>\r\nКак и с другими облачными услугами — такими, как модели IaaS и SaaS, — в PaaS ресурсы предоставляются через инфраструктуру, размещенную у облачного провайдера. Пользователи обычно получают доступ к услугам PaaS через веб-браузер.\r\nУслуги PaaS могут доставляться через публичное, частное или гибридное облако. В публичном облаке типа PaaS клиент контролирует запуск ПО, а облачный провайдер предоставляет ему компоненты для этого — серверы, хранилище, сеть, ОС и базы данных.\r\nВ частном облаке модель PaaS работает как ПО или оборудование внутри брандмауэра клиента, обычно в его датацентре. Гибридное облако модели PaaS предоставляет смешанные услуги двух видов облака: частного и публичного.\r\nВместо того, чтобы предоставить компании целую IT-инфраструктуру для разработки ПО, модель PaaS предоставляет ключевые услуги, такие как хостинг приложений или разработку Java.\r\nНекоторые услуги PaaS включают дизайн, разработку, тестирование и запуск приложений. Услуги PaaS также могут включать интеграцию веб-сервисов, сотрудничество с командой разработчиков, интеграцию баз данных и защиту данных.\r\nКак и с другими типами облака, клиенты платят за PaaS по факту использования. Некоторые провайдеры снимают фиксированную месячную плату за доступ к платформе и приложениям, размещенным на ней.\r\n<span style=\"font-weight: bold; \">Каковы преимущества модели PaaS для бизнесов?</span>\r\n<ul><li>Компании получают среду, в которой могут создавать и запускать новые приложения и не тратить время и деньги на свою инфраструктуру. Благодаря этому они быстрее разрабатывают и выпускают приложения.</li><li>С PaaS они также могут быстро тестировать новые языки программирования, ОС, базы данных и другие технологии разработки.</li><li>Компании, которые управляют своими приложениями и данными, не теряют контроля над ними, как это часто бывает при использовании облачных приложений или инфраструктуры.</li></ul>\r\n<span style=\"font-weight: bold; \">Для каких кейсов подходит PaaS?</span>\r\n<ul><li>Разработка и управление API. Компании используют PaaS, чтобы разрабатывать, запускать, управлять API и микросервисами. Это включает создание новых API и интерфейсов для существующих API.</li><li>Бизнес-анализ. Инструменты, которые предоставляются по PaaS, позволяют компаниям анализировать данные. С помощью них компании находят инсайты для бизнеса и моделей поведения, которые помогают им принимать лучшие решения и точнее предсказывать события — например, спрос на рынке.</li><li>Управление бизнесом. Компании могут использовать PaaS, чтобы получить доступ к платформе управления бизнесом. Платформа управления предоставляется как сервис наравне с другими облачными услугами.</li><li>Коммуникация. Модель PaaS может также служить механизмом доставки для платформ коммуникации. Это позволяет разработчикам добавлять опции общения — голос, видео, мессенджеры.</li><li>Базы данных. Провайдер PaaS может предоставлять такие услуги, как установку и поддержку баз данных компании.</li><li>Интернет вещей. В PaaS поддерживаются среды приложений, языки программирования и инструменты, которые используются для интернета вещей.</li><li>Управление мастер-данными. В управление мастер-данными входят процессы, политики, стандарты и инструменты, которые управляют важными бизнес-данными компании. Такие данные могут включать информацию о транзакциях клиентах, аналитику.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы риски PaaS?</span>\r\nТак как PaaS — облачная услуга, она несет в себе те же риски, что есть в любых облачных предложениях — например, проблемы безопасности данных.\r\nВ основе PaaS лежит принцип того, что используются общие ресурсы — сети и серверы. Риск в том, что важные данные размещаются в этих общих ресурсах, и их могут украсть злоумышленники.\r\nС другой стороны, самые крупные облачные провайдеры эффективнее справляются с такими проблемами, чем типичные дата-центры. Поэтому риски для безопасности данных не такие высокие, как кажутся.\r\nДругой риск модели PaaS в том, что компания зависит от политики провайдера и от проблем с инфраструктурой и серверами.\r\nНесмотря на это, модель PaaS дает гибкость для разработки приложений и удобство в управлении ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/PaaS_-_Platform_as_a_service.png","alias":"paas-platforma-kak-usluga"},"52":{"id":52,"title":"SaaS - программное обеспечение как услуга","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png","alias":"saas-programmnoe-obespechenie-kak-usluga"},"53":{"id":53,"title":"DaaS - рабочий стол как услуга","description":"Рабочий стол как услуга — модель распространения и эксплуатации программного обеспечения aaS, получившая известность в начале 2000-х годов и являющаяся логическим продолжением SaaS.\r\nПри предоставлении услуги DaaS клиенты получают полностью готовое к работе («под ключ») стандартизированное виртуальное рабочее место, которое каждый пользователь имеет возможность дополнительно настраивать под свои задачи. Таким образом, пользователь получает доступ не к отдельной программе, а к необходимому для полноценной работы программному комплексу.\r\nФизически доступ к рабочему месту пользователь может получить через локальную сеть или Интернет. В качестве терминала может использоваться ПК или ноутбук, нетбук и даже смартфон. Устройство доступа используется в качестве тонкого клиента и требования к нему минимальны.\r\nОсновные достоинства DaaS:\r\n<ul><li>возможность быстро организовать офис с минимальными первоначальными затратами</li><li>возможность дать доступ к полноценному рабочему месту для разъездных сотрудников (командировки, торговые представители)</li><li>дополнительная защита основного массива корпоративной информации</li><li>стандартизация рабочих мест</li><li>контроль над потоками данных пользователей и централизованное обслуживание</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое "DaaS - рабочий стол как услуга"?</span>\r\n«Рабочий стол как услуга» (DaaS) - это предложение облачных вычислений, в котором сторонняя сторона размещает серверную часть развертывания инфраструктуры виртуальных рабочих столов (VDI).\r\nБлагодаря DaaS операционные системы для настольных компьютеров работают внутри виртуальных машин на серверах в центре обработки данных облачного провайдера. Вся необходимая инфраструктура поддержки, включая хранилище и сетевые ресурсы, также находится в облаке. Как и в случае с локальным VDI, поставщик DaaS передает потоковые виртуальные рабочие столы по сети на конечные устройства клиента, где конечные пользователи могут получить к ним доступ через клиентское программное обеспечение или веб-браузер.\r\n<span style=\"font-weight: bold; \">Как это работает?</span>\r\nАрхитектура DaaS является мультитенантной, и организации приобретают эту услугу по модели подписки, обычно на основе количества экземпляров виртуальных рабочих столов, используемых в месяц.\r\nВ модели предоставления рабочего стола как услуги поставщик облачных вычислений управляет внутренними функциями хранения, резервного копирования, безопасности и обновлений. В то время как провайдер берет на себя все расходы на внутреннюю инфраструктуру и обслуживание, клиенты обычно управляют своими собственными образами, приложениями и безопасностью виртуального рабочего стола, если только эти услуги управления рабочим столом не являются частью подписки.\r\nКак правило, личные данные конечного пользователя копируются на и с его виртуального рабочего стола во время входа и выхода, а доступ к рабочему столу не зависит от устройства, местоположения и сети.\r\n<span style=\"font-weight: bold;\">VDI vs. DaaS</span>\r\n«Рабочий стол как услуга» предоставляет все преимущества инфраструктуры виртуальных рабочих столов, включая поддержку удаленного рабочего, улучшенную безопасность и простоту управления рабочим столом.\r\nКроме того, DaaS стремится обеспечить дополнительную экономическую выгоду. Развертывание VDI внутри компании требует значительных предварительных инвестиций в вычислительную, хранилищную и сетевую инфраструктуру. Однако эти затраты снизились благодаря появлению конвергентных и гиперконвергентных систем инфраструктуры, специально созданных для VDI.\r\nС DaaS, с другой стороны, организации не оплачивают авансовые расходы. Они платят только за виртуальные рабочие столы, которые используют каждый месяц. Однако со временем эти расходы на подписку могут накапливаться и в конечном итоге превышать капитальные затраты на развертывание локальных VDI.\r\nКроме того, некоторые расширенные возможности управления виртуальными рабочими столами могут быть недоступны для определенных развертываний DaaS, в зависимости от поставщика.","iconURL":"https://roi4cio.com/fileadmin/user_upload/DaaS_-_Desktop_as_a_Service.png","alias":"daas-rabochii-stol-kak-usluga"},"56":{"id":56,"title":"Маршрутизатор","description":"<span style=\"font-weight: bold;\">Маршрутизатор (рутер, роутер)</span> — физическое устройство, которое пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Последняя содержит информацию, с помощью которой устройство принимает решение о дальнейшей пересылке пакетов данных. Маршрутизатор может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определенные правила, заданные администратором. Маршрутизаторы работают на третьем (L3 или «сетевом») уровне модели OSI, чем радикально отличаются от коммутаторов и концентраторов (хабов), которые работают соответственно на втором (L2) и первом (L1) уровнях OSI. Маршрутизаторы помогают уменьшить нагрузку на сеть передачи данных, но их главная задача состоит в объединении различных сетей (в т.ч. несовместимых по архитектуре и/или протоколам). Но основной функцией маршрутизатора на сегодняшний день является обеспечение доступа из локальной сети предприятия в Интернет, как правило, с использованием стека протоколов TCP/IP, либо объединение нескольких независимых корпоративных сетей.\r\n<span style=\"font-weight: bold;\">Маршрутизаторы бывают различных типов:</span>\r\n<span style=\"font-weight: bold;\">Основной (core)</span> — устанавливает сетевое соединение и облегчает передачу данных в пределах частной сети. Работает внутри ядра локальной сети и не может отправлять или принимать данные извне.\r\n<span style=\"font-weight: bold;\">Пограничный (edge)</span> — отвечает за передачу данных между несколькими сетями.\r\n<span style=\"font-weight: bold;\">Виртуальный (virtual)</span> — пакет программного обеспечения, который позволяет устройству выполнять функции обычного физического маршрутизатора, но может быть развернут на компьютере или сервере (как правило, под управлением различных вариантов ОС Linux).\r\n<span style=\"font-weight: bold;\">Маршрутизатор моста (bridge)</span> — работает как сетевой мост и как маршрутизатор. Разница в том, что мост объединяет два сегмента сети, по сути, в одну, а маршрутизатор обеспечивает соединение, при котором все сети остаются отдельными частными.\r\nКроме того, маршрутизаторы могут быть <span style=\"font-weight: bold;\">проводными</span>, использующими только физические интерфейсы подключения устройств и <span style=\"font-weight: bold;\">беспроводными</span>. В последнем случае устройство оснащается приемопередатчиками и антеннами для работы с Wi-Fi (или другими радиотехнологиями). Беспроводные маршрутизаторы сегодня являются наиболее распространенным вариантом доступа в Интернет для домашних сетей, при этом в корпоративных и операторских сетях используются только проводные устройства.\r\n<span style=\"font-weight: bold;\">Во избежание путаницы также стоит разделять маршрутизаторы на классы:</span>\r\nМаршрутизаторы <span style=\"font-weight: bold;\">операторского класса</span> — это наиболее мощные устройства, используемые в сетях операторов связи и сервис-провайдеров. Характеризуются высочайшей производительностью, которая сегодня измеряется десятками, а иногда и сотнями терабитами в секунду (Тбит/с), зачастую имеют модульную конструкцию на основе шасси, оснащены специальными сетевыми технологиями для надежной и защищенной передачи данных (например,IP MPLS).\r\nМаршрутизаторы <span style=\"font-weight: bold;\">корпоративного класса</span> — применяются внутри крупных корпоративных сетей или для их соединения с Интернетом. Отличаются высокой надежностью и производительность, которая вместе с тем существенно уступает операторским решениям.\r\n<span style=\"font-weight: bold;\">Домашний</span> (он же SOHO) маршрутизатор — небольшое устройство для объединения пользовательских ПК, NAS-хранилищ и «умной» электроники в общую сеть (как правило, посредством Wi-Fi) и обеспечения доступа в Интернет для всех упомянутых устройств.","materialsDescription":"<span style=\"font-weight: bold;\">Для чего используются маршрутизаторы?</span>\r\nОсновной функцией маршрутизатора на сегодняшний день является обеспечение доступа из локальной сети предприятия в Интернет, как правило, с использованием стека протоколов TCP/IP, либо объединение нескольких независимых корпоративных сетей.\r\n<span style=\"font-weight: bold;\">Маршрутизатор это аппаратное устройство?</span>\r\nКак правило, да. Но, бывают и виртуальные маршрутизаторы — пакет программного обеспечения, который может быть развернут на компьютере или сервере.\r\n<span style=\"font-weight: bold;\">Каковы основные технические характеристики маршрутизатора?</span>\r\nК основным техническим характеристикам можно отнести количество и тип сетевых интерфейсов, поддерживаемых устройством, общую скорость работы (маршрутизации), наличие технологий обеспечения отказоустойчивости доступности (для операторских и корпоративных систем).\r\n<span style=\"font-weight: bold;\">Какие классы маршрутизаторов бывают?</span>\r\nМаршрутизаторы бывают операторскими, корпоративными и домашними (SOHO).<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/Router1.png","alias":"marshrutizator"},"57":{"id":57,"title":"Инженерные приложения","description":" Инженерные приложения - это приложения в области технической деятельности, которая включает в себя целый ряд специализированных областей и дисциплин, направленная на практическое приложение и применение научных, экономических, социальных и практических знаний с целью обращения природных ресурсов на пользу человека.\r\nЦелями инженерной деятельности являются изобретение, разработка, создание, внедрение, ремонт, обслуживание и/или улучшение техники, материалов или процессов.\r\nИнженерное дело тесно переплетается с наукой, опираясь на постулаты фундаментальной науки и результаты прикладных исследований. В этом смысле оно является отраслью научно-технической деятельности.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инженерия?</span>\r\nСогласно университетскому словарю Мерриам Вебстер, инженерия определяется как применение науки и математики, с помощью которых свойства вещества и источники энергии в природе становятся полезными для людей.\r\nИнженерия включает в себя мужчин и женщин, которые работают в аэрокосмической, биомедицинской, химической промышленности, строительстве, компьютерах, энергетике, производстве и во многих других областях, которые требуют от людей создания продуктов, объектов и конструкций.\r\n<span style=\"font-weight: bold;\">Что делают инженеры?</span>\r\nИнженеры берут абстрактные идеи и применяют науку и математику для создания продуктов, отвечающих потребностям человечества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Engineering_Applications.png","alias":"inzhenernye-prilozhenija"},"58":{"id":58,"title":"САПР для машиностроения - система автоматизированного проектирования","description":"Под термином "САПР в машиностроении" обычно подразумеваются пакеты, выполняющие функции CAD/CAM/CAE/PDM, т. е. автоматизированное проектирование, подготовка производства и конструирование, а также управление инженерными данными.\r\nПервые CAD-системы появились еще на стадии вычислительной техники - в 60-х годах. Именно в компании General Motors была создана интерактивная графическая система подготовки производства, а ее создатель - доктор Патрик Хенретти (основатель компании САПР) - производственная и консалтинговая компания (MCS), оказавшая огромное влияние на развитие этой отрасли. отрасли. По мнению аналитиков, идеи MCS основаны почти на 70% современных САПР. В начале 80-х, когда вычислительная мощность компьютеров значительно выросла, на сцену вышли первые CAM-пакеты, позволяющие частично автоматизировать процесс производства с использованием программ для ЧПУ и CAE-продуктов, предназначенных для анализа сложных конструкций. Таким образом, к середине 80-х система САПР в машиностроении имеет форму, которая существует и сейчас. В этом году вышли новые игроки «средней весовой категории». Усиление конкуренции стимулировало совершенствование продуктов: благодаря удобному графическому интерфейсу значительно расширились возможности их использования, появились новые механизмы твердотельного моделирования ACIS и Parasolid, которые в настоящее время используются во многих современных САПР, значительно расширились функциональные возможности.\r\nПо данным аналитической компании Daratech, в 1999 г. объем продаж систем CAD/CAM за год увеличился на 11,1%, в 2000-м - на 4,7%, в 2001-м - на 3,5%, а в 2002 г. - на 1,3% (предварительная оценка). Можно сказать, что переход в новый век стал для рынка САПР переломным моментом. В этой ситуации на первом плане вышли две основные тенденции. Яркий пример первой тенденции - покупка компании EDS в 2001 г. два известных разработчика представляют САПР - Unigraphics и SDRC, второй - активно продвигаемая концепция PLM (управление жизненным циклом продукта), обеспечивающая доступ к информации в течение всего его жизненного цикла.\r\nТрадиционно продукты САПР в машиностроении разделены на четыре класса: тяжелый, средний, легкий и зрелый рынок. Такая классификация сложилась исторически, и хотя уже давно идут разговоры о том, что грани между классами вот-вот сотрутся, они остаются, так как системы по-прежнему различаются и по цене, и по функциональным возможностям. В результате сейчас в этой области имеется несколько мощных систем, своего рода "олигархов" мира САПР, стабильно развивающиеся продукты среднего класса и получившие массовое распространение недорогие “легкие” программы. Имеется и так называемая "внеклассовая прослойка общества", роль которой выполняют различные специализированные решения.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем внедрять САПР?</span>\r\nВ настоящее время на предприятиях машиностроения повсеместно используются системы автоматизированного проектирования (САПР) различных типов. За многолетнюю историю использования они доказали свою эффективность и экономическую целесообразность. Однако, большинство производителей систем так и не могут дать четкого и однозначного ответа, какой экономический эффект принесет покупка их программного обеспечения?\r\nПри выборе той или иной системы трудно однозначно понять, какое решение будет наиболее подходящим для организации и зачем вообще необходимо внедрение САПР? Для ответа на эти вопросы нужно, прежде всего, определить факторы, за счет которых достигается экономическая эффективность внедрения и использования системы, а также обратиться к мировому опыту использования САПР.\r\nОдним из лидеров, проводящих исследования в данной области, является международное исследовательское агентство Aberdeen Group, которое, совместно с компанией Autodesk, начиная с 2007 года, выпустило ряд отчетов на эту тему:\r\n<ul><li>Дополнительные стратегии построения цифровых и физических прототипов: как избежать кризисной ситуации при разработке продуктов?</li><li>Системное проектирование: Разработка новых продуктов для мехатроники.</li><li>Управление техническими изменениями 2.0: Интеллектуальное управление заявками на изменения для оптимизации бизнес-решений.</li><li>Проектирование без границ. Рост доходов благодаря применению 3D-технологий.</li></ul>\r\nОрганизации-участники исследований были разделены на три группы в соответствии с тем, насколько они выполняют свой календарный план и бюджет: 20% - лучшие в своем классе компании (компании-лидеры), 50% - компании со средними показателями по отрасли и 30% - компании с результатами ниже среднего. Затем был проведен сравнительный анализ, чтобы понять, какие процессы, способы организации работы и технологии чаще использовались лучшими в своем классе компаниями.\r\nПо результатам исследований, основными экономическими факторами, влияющими на экономическую эффективность использования САПР, являются время и денежные затраты на разработку прототипов продукции машиностроительных организаций, а также время и затраты на внесение изменений в прототипы и выпускаемые продукты.\r\nКомпании-участники исследования были также опрошены по поводу основных факторов, которые на их взгляд, являются самыми значимыми предпосылками использования средств автоматизированного проектирования.\r\n<ul><li>91% респондентов поставили на первое место сокращение времени проектирования изделий,</li><li>на втором месте с 38% - сокращение затрат на проектирование,</li><li>далее следуют: увеличение технологичности проектируемых продуктов (30%), ускорение доработок изделий в соответствии с требованиями Заказчиков (кастомизации продуктов) - 15%.</li></ul>\r\nИнтересной особенностью является то, что несмотря на большие возможности по сокращению затрат, как и в ранее проведенных исследованиях, ключевым фактором остается возможность сокращения времени проектирования.\r\n<span style=\"font-weight: bold;\">Для чего используют САПР лучшие машиностроительные компании?</span>\r\nФункционал САПР, который используется машиностроительными предприятиями для достижения вышеописанных эффектов, можно разбить на следующие основные области:\r\n<ul><li>Разработка концепции проекта в цифровом формате.</li><li>Создание, оптимизация и утверждение проектов.</li><li>Проектирование электрических и механических деталей.</li><li>Управление данными о продукте.</li><li>Визуализация решений по продукту, обзоров, продаж и маркетинга.</li></ul>\r\nСледует отметить, что функционал управления данными о продукте относится больше к PDM/PLM решениям, однако системы автоматизированного проектирования являются их неотъемлемой частью.","iconURL":"https://roi4cio.com/fileadmin/user_upload/CAD_for_mechanical_engineering_-_Computer-Aided_Design.png","alias":"sapr-dlja-mashinostroenija-sistema-avtomatizirovannogo-proektirovanija"},"59":{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom"},"60":{"id":60,"title":"ГИС - геоинформационная система","description":"Геоинформационная система (географическая информационная система, ГИС) — система сбора, хранения, анализа и графической визуализации пространственных (географических) данных и связанной с ними информации о необходимых объектах.\r\nПонятие геоинформационной системы также используется в более узком смысле — как инструмента (программного продукта), позволяющего пользователям искать, анализировать и редактировать как цифровую карту местности, так и дополнительную информацию об объектах.\r\nГеоинформационная система может включать в свой состав пространственные базы данных (в том числе под управлением универсальных СУБД), редакторы растровой и векторной графики, различные средства пространственного анализа данных. Применяются в картографии, геологии, метеорологии, землеустройстве, экологии, муниципальном управлении, транспорте, экономике, обороне и многих других областях. Научные, технические, технологические и прикладные аспекты проектирования, создания и использования геоинформационных систем изучаются геоинформатикой.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ГИС?</span>\r\nГИС является аббревиатурой от «Географическая информационная система». ГИС-система использует компьютеры и программное обеспечение для сбора, управления и анализа данных на основе географии, а также визуализирует данные на карте. Программное обеспечение для картографирования ГИС использует пространственные данные для создания карт и трехмерных моделей из слоев визуальной информации, выявляя закономерности и взаимосвязи в данных ГИС. Многие отрасли и правительства используют ГИС для лучшей передачи сложной информации и решения проблем, связанных с географическим местоположением.\r\n<span style=\"font-weight: bold;\">Как работает ГИС?</span>\r\nГИС-системы обычно состоят из следующих элементов:\r\n<ul><li><span style=\"font-weight: bold;\">Карты</span> - Карты общего доступа, содержащие слои географических данных.</li><li><span style=\"font-weight: bold;\">Данные</span> - электронные таблицы, таблицы и изображения с географическим компонентом, который связывает данные с определенным местоположением.</li><li><span style=\"font-weight: bold;\">Анализ</span> - Пространственный анализ улучшает процесс принятия решений, предоставляя информацию, которая дает пользователям больше уверенности при интерпретации и прогнозировании ситуаций.</li><li><span style=\"font-weight: bold;\">Приложения</span> - ГИС больше не привязана к рабочему столу. Мобильные приложения позволяют использовать данные ГИС в любом месте и в любое время.</li></ul>\r\nХотя каждое приложение отличается, географические информационные системы во многом похожи по своей работе. Все инструменты ГИС анализируют и визуализируют пространственные данные, которые включают информацию о местоположении, такую как адрес, широта или долгота.\r\nГеоинформационные системы обычно выполняют эти задачи в три этапа:\r\n<ul><li><span style=\"font-weight: bold;\">Визуализация данных</span> - географические данные отображаются в программном обеспечении ГИС.</li><li><span style=\"font-weight: bold;\">Объединение данных</span> - слои данных объединяются для формирования карт.</li><li><span style=\"font-weight: bold;\">Данные запроса</span> - географические запросы выполняют поиск значений в многоуровневых данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Какова цель географических информационных систем?</span>\r\nГеоинформационные системы, или ГИС, накладывают данные на карту. Связывая данные с географией, ГИС-программирование помогает людям понять, как данные связаны с конкретным местоположением. Географическая визуализация данных может помочь людям определить шаблоны, которые было бы трудно или невозможно обнаружить в огромной электронной таблице.\r\nГИС-карты используются различными способами: от отслеживания изменений климата до анализа преступности. Многие компании используют географические информационные системы, а ГИС-технологии интегрированы практически в каждую отрасль и государственную организацию. Экологи были одними из первых, кто использовал ГИС для отслеживания таяния ледников и обезлесения. Сельскохозяйственная отрасль опирается на ГИС для составления карты типов культур и почв.\r\nПредприятия используют ГИС для выбора магазинов, управления своей цепочкой поставок и профилирования своих клиентов. ГИС-приложения помогают компаниям по недвижимости и планировщикам земли сравнивать местоположения и участки. Журналисты используют ГИС для иллюстрации концепций своей аудитории. Данные ГИС также могут эффективно нацеливать рекламные кампании.\r\nВоенные в значительной степени полагаются на ГИС для управления логистикой, информацией о местоположении и спутниковыми данными.\r\nМестные полицейские силы используют ГИС для прогнозирования полицейской деятельности и следственного анализа. ГИС также произвела революцию в сфере общественного здравоохранения и безопасности, визуализировав распространение болезней. По тем же причинам ГИС стала жизненно важным инструментом реагирования на бедствия.\r\nСегодня ГИС продолжает расширяться в различных областях, включая археологию, образование и транспорт.\r\n<span style=\"font-weight: bold;\">Каковы преимущества ГИС (географических информационных систем)?</span>\r\nГИС приносит пользу предприятиям и правительствам, давая им возможность задавать сложные вопросы о данных на основе местоположения.\r\nГИС использует пространственный анализ, чтобы предоставить визуальные подсказки, которые помогают людям находить более глубокое понимание, чем с бумажной картой или традиционной электронной таблицей.\r\nЭто важно при решении таких важных проблем, как изменение климата, динамика населения и стихийные бедствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/GIS_-_Geographic_information_system.png","alias":"gis-geoinformacionnaja-sistema"},"64":{"id":64,"title":"PLM - управление жизненным циклом продукции","description":"PLM - жизненный цикл изделия (жизненный цикл продукции) — совокупность процессов, выполняемых от момента выявления потребностей общества в определенной продукции до момента удовлетворения этих потребностей и утилизации продукта.\r\nЖизненный цикл включает период от возникновения потребности в создании продукции до её ликвидации вследствие исчерпания потребительских свойств. Основные этапы жизненного цикла: проектирование, производство, техническая эксплуатация, утилизация. Применяется по отношению к продукции с высокими потребительскими свойствами и к сложной наукоёмкой продукции высокотехнологичных предприятий.\r\nPLM-система (англ. product lifecycle management) — прикладное программное обеспечение для управления жизненным циклом продукции.\r\nУправление данными в информационном пространстве, едином для различных автоматизированных систем, возлагается на систему управления жизненным циклом продукции — PLM (product lifecycle management). Технологии PLM объединяют методы и средства информационной поддержки изделий на всех этапах их жизненного цикла. При этом обеспечивается взаимодействие как средств автоматизации разных производителей, так и различных автоматизированных систем многих предприятий, то есть технологии PLM являются основой, интегрирующей информационное пространство, в котором функционируют САПР, ERP, PDM, SCM, CRM и другие автоматизированные системы разных предприятий.\r\nКонцепция управления жизненным циклом изделия (англ. PLM) была впервые представлена American Motors Corporation (AMC) в 1985 году для повышения конкурентоспособности своей продукции. По словам Франсуа Кастайна, вице-президента по проектированию и разработке: «Не имея огромных бюджетов у General Motors, Ford и иностранных конкурентов... AMC сделала упор на НИОКР, чтобы поддержать жизненный цикл своей первичной продукции (в частности, Jeep)».\r\nПервым этапом в стремлении ускорить разработку продукта стала программная система автоматизированного проектирования (САПР), которая сделала инженеров более продуктивными. Вторым этапом была новая система управления данными об изделиях, которая позволяла быстрее разрешать конфликты и сокращала сроки внесения инженерных изменений, поскольку все чертежи и документы находились в центральной базе данных. Управление инженерными данными было настолько эффективным, что после приобретения AMC компанией Chrysler система была внедрена во всех подразделениях предприятия, участвующих в создании продукции. Будучи пионером в технологии PLM, Chrysler смог стать самым дешевым производителем в автомобильной промышленности, затраты на разработку к середине 1990-х годов составляли половину среднего показателя по отрасли.\r\nПараллельно, начиная с 1982-83 годов, компания Rockwell International разработала первоначальные концепции PDM и PLM для программы бомбардировщиков B-1B. Система Engineering Data System (EDS) была интегрирована с системами Computervision и CADAM для отслеживания конфигурации изделий и жизненного цикла продукции. Позднее была выпущена версия Computervison, в которой реализованы только аспекты PDM, поскольку модель жизненного цикла была специфична для продукции Rockwell и аэрокосмической отрасли. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое PLM?</span>\r\nУправление жизненным циклом продукта (PLM) - это процесс управления всем жизненным циклом продукта от его концепции, проектирования и производства до обслуживания и утилизации. PLM объединяет людей, данные, процессы и бизнес-системы и обеспечивает информационную основу продукта для компаний и их расширенного предприятия.\r\n<span style=\"font-weight: bold;\">Что такое система PLM?</span>\r\nПрограммная система, объединяющая набор цифровых инструментов, используемых для управления потоком данных на протяжении всего производственного цикла и производства продукта. Это может быть мощным инструментом управления, создающим видимость, облегчающим связь между необходимым персоналом и объединяющим множество данных, которые накапливаются во время проектирования и производства.\r\n<span style=\"font-weight: bold;\">Выберите PLM, потому что:</span>\r\nPLM синхронизирует данные и оптимизирует производство, исключая двойной ввод важных данных. Это экономит время и позволяет избежать путаницы, повышая скорость выхода на рынок до 30%. Отраслевые наборы инструментов PLM позволяют пользователю в режиме реального времени сообщать об изменениях материалов, элементов или размеров по всей цепочке поставок. Компании могут анализировать весь производственный цикл и мгновенно сообщать об изменениях соответствующим поставщикам, субподрядчикам, партнерам и сотрудникам, когда это необходимо.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">PLM позволяет вам:</span></span>\r\n<ul><li>Повысить креативность и сотрудничество</li><li>Ускорить разработку нового продукта</li><li>Оптимизация поиска и своевременная доставка</li><li>Отслеживать и управлять всем жизненным циклом продукта</li><li>Увеличьте вашу скорость на рынок</li></ul>\r\n<span style=\"font-weight: bold;\">Используя PLM:</span>\r\nPLM началась в технологическом секторе, использовалась в аэрокосмической и автомобильной промышленности, но стала все более распространенной среди производителей одежды, аксессуаров, обуви и других товаров народного потребления. Любой бизнес, имеющий сложную или хаотическую цепочку поставок или бизнес-процесс, может использовать PLM для облегчения проектирования и прозрачности.\r\n<span style=\"font-weight: bold;\">Преимущества использования PLM:</span>\r\n<ul><li>Короткое время выхода на рынок</li><li>Лучшее качество продукции</li><li>Сокращение затрат на прототипирование</li><li>Экономия за счет повторного использования исходных данных</li><li>Основа для оптимизации продукта</li><li>Экономия за счет сокращения отходов</li><li>Экономия за счет полной интеграции технологических процессов</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/PLM_-_Product_Lifecycle_Management.png","alias":"plm-upravlenie-zhiznennym-ciklom-produkcii"},"78":{"id":78,"title":"PAM - управление привилегированным доступом","description":"Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям.\r\nПривилегированные учетные записи пользователей являются важными целями для атаки, поскольку они имеют повышенные разрешения, доступ к конфиденциальной информации и возможность изменять настройки. В случае компрометации может быть нанесен большой ущерб организационной деятельности. Типы учетных записей, которые реализуют PAM, могут включать в себя процедуру экстренной кибербезопасности, локальную административную учетную запись, Microsoft Active Directory, учетную запись приложения или службы и административную учетную запись домена.\r\nПрограммное обеспечение и инструменты PAM работают путем сбора данных привилегированных учетных записей, также называемых учетными записями системного администратора, в безопасном хранилище, чтобы изолировать их использование и регистрировать их деятельность. Разделение предназначено для снижения риска кражи или неправильного использования учетных данных администратора. Некоторые платформы PAM не позволяют привилегированным пользователям выбирать свои собственные пароли. Вместо этого менеджер паролей платформы сообщит администраторам, какой пароль установлен на определенный день, или выдает одноразовые пароли каждый раз, когда администратор входит в систему.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает управление привилегированным доступом (PAM)?</span>\r\nУправление привилегированным доступом (PAM) состоит из стратегий и технологий кибербезопасности для осуществления контроля над повышенным («привилегированным») доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде. Набирая соответствующий уровень привилегированного контроля доступа, PAM помогает организациям сгущать поверхность атаки своей организации и предотвращать или, по крайней мере, смягчать ущерб от внешних атак, а также от внутренних злоупотреблений или небрежности.\r\nПривилегированные учетные записи пользователей являются важными целями для киберпреступников. Это потому, что они имеют повышенные разрешения в системах, что позволяет им получать доступ к конфиденциальной информации и/или вносить изменения административного уровня в критически важные приложения и системы.\r\n<span style=\"font-weight: bold; \">Каковы особенности программного обеспечения PAM?</span>\r\nУправление привилегированным доступом важно для компаний, которые растут или имеют большую, сложную ИТ-систему. Многие популярные поставщики начали предлагать корпоративные инструменты PAM, такие как BeyondTrust, Centrify, CyberArk, SecureLink и Thycotic.\r\nИнструменты и программное обеспечение PAM обычно предоставляют следующие функции:\r\n<ul><li>Многофакторная аутентификация (MFA) для администраторов.</li><li>Менеджер доступа, который хранит разрешения и информацию о привилегированных пользователях.</li><li>Хранилище паролей, в котором хранятся защищенные привилегированные пароли.</li><li>Отслеживание сеанса после предоставления привилегированного доступа.</li><li>Динамические авторизационные способности. Например, только предоставление доступа на определенные периоды времени.</li><li>Автоматизированная подготовка и удаление для снижения внутренних угроз.</li><li>Инструменты ведения журнала аудита, которые помогают организациям соответствовать требованиям.</li></ul>\r\n<span style=\"font-weight: bold; \">Как работают системы управления привилегированным доступом?</span>\r\nАдминистратор использует портал PAM для определения методов доступа к привилегированной учетной записи в различных приложениях и на корпоративных ресурсах. Данные привилегированных учетных записей (например, их пароли) хранятся в специальном надежном хранилище паролей. Администратор также использует портал PAM для определения политик, которые могут разрешить доступ к этим привилегированным учетным записям и на каких условиях.\r\nПривилегированные пользователи входят через PAM и запрашивают или сразу принимают доступ к учетной записи привилегированного пользователя. Этот доступ регистрируется и остается временным для исключительного выполнения определенных задач. Для обеспечения безопасности пользователя PAM обычно просят предоставить бизнес-обоснование для использования учетной записи. Иногда требуется одобрение менеджера. Зачастую пользователю не предоставляется доступ к действительным паролям, используемым для входа в приложения, но вместо этого предоставляется доступ через PAM. Кроме того, PAM гарантирует, что пароли часто меняются, часто автоматически, либо через равные промежутки времени, либо после каждого использования.\r\nАдминистратор PAM может отслеживать действия пользователей через портал PAM и даже управлять сеансами в реальном времени, если это необходимо. Современные PAM также используют машинное обучение для выявления аномалий и оценки рисков, чтобы предупредить администратора PAM в реальном времени о рискованных операциях.\r\n<span style=\"font-weight: bold;\">Каковы преимущества PAM?</span>\r\nПовышенная безопасность является очевидным преимуществом внедрения системы PAM. Тем не менее, это не единственное, в чем вам может помочь PAM:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от киберпреступников.</span></span> Привилегированные пользователи, такие как администраторы, сталкиваются с теми же проблемами, что и другие пользователи, в отношении запоминания нескольких паролей и имеют одинаковую тенденцию использовать один и тот же пароль для нескольких учетных записей. Тем не менее, эти пользователи также чаще становятся жертвами киберпреступников. Система PAM может снизить потребность администраторов в запоминании многих паролей и избежать привилегированных пользователей, создающих локальные / прямые системные пароли. Управление сеансами и оповещения помогают суперадмину выявлять потенциальные атаки в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от внутренних атак.</span></span> К сожалению, значительное количество атак происходит от плохих игроков внутри организации. Или сотрудники, которые ушли, но не были полностью уволены, чтобы предотвратить доступ после отъезда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Большая производительность.</span></span> PAM - это благо для привилегированных пользователей. Это позволяет им быстрее входить в системы, в которых они нуждаются, и облегчать когнитивное бремя запоминания многих паролей. Это также позволяет суперпользователю легко управлять привилегированным доступом пользователей из одного центрального местоположения, а не из множества систем и приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соответствия.</span></span> Многие правила требуют детального и специального управления доступом привилегированных пользователей и возможностью аудита доступа. Вы можете ограничить доступ к чувствительным системам, требовать дополнительных разрешений или использовать многофакторную аутентификацию для привилегированных учетных записей. Инструменты в системах PAM регистрируют действия и позволяют вам четко отслеживать аудит. PAM помогает организациям соблюдать такие нормы, как SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.\r\n<span style=\"font-weight: bold;\">Чем PAM отличается от Identity Access Management (IAM)?</span>\r\nУправление привилегированным доступом иногда путают с Identity Access Management (IAM). IAM фокусируется на аутентификации и авторизации всех типов пользователей в организации, часто включая сотрудников, поставщиков, подрядчиков, партнеров и даже клиентов. IAM управляет общим доступом к приложениям и ресурсам, в том числе локальным и облачным, и обычно интегрируется с системами каталогов, такими как Microsoft Active Directory.\r\nPAM ориентирован на привилегированных пользователей, администраторов или пользователей с повышенными привилегиями в организации. Системы PAM специально разработаны для управления и обеспечения доступа этих пользователей к критически важным ресурсам.\r\nОрганизациям нужны оба инструмента, если они хотят защитить себя от атак.\r\nСистемы IAM покрывают большую поверхность атаки со стороны многих пользователей в экосистеме организации. PAM фокусируется на привилегированных пользователях, но PAM важен, потому что, хотя он охватывает меньшую поверхность атаки, он представляет собой поверхность с высокой ценностью и требует дополнительного набора элементов управления, которые обычно не актуальны или даже не подходят для обычных пользователей (таких как запись сеанса).","iconURL":"https://roi4cio.com/fileadmin/user_upload/PAM_-_privileged_access_management.png","alias":"pam-upravlenija-privilegirovannym-dostupom"},"79":{"id":79,"title":"VM - управление уязвимостями","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png","alias":"vm-upravlenie-ujazvimostjami"},"174":{"id":174,"title":"Системное ПО и ПО для управления сетями","description":"Программное обеспечение для управления системой и сетью используется для управления всеми вычислительными ресурсами для конечного пользователя, малого бизнеса, рабочей группы или предприятия, включая системы, приложения и сетевую инфраструктуру. Этот рынок не включает в себя управление хранением и другое программное обеспечение для хранения. Программное обеспечение для управления системой и сетью подразделяется на следующие категории: управление событиями, планирование и автоматизация рабочей нагрузки, управление выходными данными, управление производительностью, управление изменениями и конфигурациями, управление проблемами и управление сетью.\r\nКоммерческие инструменты для управления системой и сетью могут предоставлять многочисленные желаемые функции (например, графические сетевые карты, масштабируемость для управления сотнями или тысячами серверов или сетей, автоматический долгосрочный сбор информации о производительности, мониторинг работоспособности ОС и журнала событий, генерирование предупреждений).\r\nАналитики обнаружили, что лучшим решением является сочетание коммерческих технологий и инструментов, разработанных внутри компании и выяснили, что при выборе инструментов коммерческого управления необходимо учитывать несколько важных факторов. Во-первых, убедитесь, что коммерческое программное обеспечение соответствует большинству ваших требований (продукт, вероятно, не будет отвечать всем вашим потребностям, поэтому вам также будут необходимы собственные инструменты). Во-вторых, насколько легко вы можете развернуть продукт и сколько времени на обучение понадобится вашей команде, прежде чем вы сможете извлечь выгоду из своих инвестиций? Аналитики рекомендуют, если вы можете сначала оценить демонстрационное программное обеспечение, то сделайте это. Если вы можете подождать, пока приобретете программное обеспечение для управления, до тех пор, пока не протестируете его в своей лаборатории, убедитесь, что оно будет интегрировано с существующими собственными или сторонними инструментами, и успешно будет развернуто в вашей производственной среде.","materialsDescription":" <span style=\"font-weight: bold;\">В чем разница между сетевой операционной системой и программным обеспечением для управления сетью?</span>\r\n<span style=\"font-weight: bold;\">Сетевая операционная система</span>\r\n<ul><li>Сетевая операционная система используется для управления компьютерными системами и сетевыми устройствами и позволяет им взаимодействовать друг с другом.</li><li>Сетевая операционная система выполняет те же функции для сети, что и программное обеспечение операционной системы для компьютера...</li></ul>\r\n<span style=\"font-weight: bold;\">ПО для управления сетью</span>\r\n<ul><li>Программное обеспечение для управления сетью используется для мониторинга, обнаружения, обеспечения и обслуживания компьютерных сетей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/_System_and_Network_Management_Software.png","alias":"sistemnoe-po-i-po-dlja-upravlenija-setjami"},"186":{"id":186,"title":"VoIP - IP-телефония","description":"VoIP (Voice over Internet Protocol) или IP-телефония - это технология, которая обеспечивает передачу голоса в сетях с пакетной коммутацией по протоколу IP, частным случаем которых являются сети Интернет, а также другие IP - сети (например, выделенные цифровые каналы). Для связи сети Интернет (IP - сети) с телефонной сетью общего пользования PSTN (span>Public Switched Telephone Network), которая относится к глобальным сетям с коммутацией каналов, используются специальные аналоговые VoIP-шлюзы.\r\nНеобходимо отметить, что сети Интернет через цифровые шлюзы VoIP связаны с цифровыми телефонными сетями ISDN (Integrated Services Digital Network). Кроме того, интеграция VoIP в сети сотовой связи является практически неизбежным процессом, интеграция обеспечит более низкую по сравнению с традиционной сотовой телефонией стоимость разговоров.\r\nНа сегодняшний день доступ в Интернет возможен непосредственно с мобильных телефонов, которые поддерживают технологии: CSD (Circuit Switched Data или GSM Data), GPRS (General Packet Radio Service), EDGE (Enhanced Data rates for Global Evolution), CDMA (Code Division Multiple Access), EV-DO (Evolution-Data Optimized), которые обеспечивают широкий спектр услуг "Мобильный Интернет" и WAP. Необходимо отметить, что в мобильной связи уже внедряются новые технологии беспроводного широкополосного доступа в Интернет на базе технологии связи 4G (GSM/WiMAX/Wi-Fi mobile phone).\r\nВ настоящее время к сетям PSTN и ISDN подключены центры коммутации сотовой связи (сотовые сети разных операторов соединены между собой), что обеспечивает звонки с сотовых телефонов на стационарные телефоны (PSTN или ISDN) и наоборот. Характерным для сетей 3G мобильной связи является скоростная беспроводная передача данных и мощные магистральные сети пакетной коммутации. В связи с тем, что сети PSTN связаны с сетями Интернет и сетями сотовой связи, может быть обеспечена передача голосовых сигналов между этими сетями.\r\nГолосовой сигнал из канала VoIP может непосредственно поступать на IP-телефон, подключенный к IP-сети или маршрутизироваться на мобильный телефон мобильного оператора, или на аналоговый телефон, подключенный к обычной телефонной сети PSTN, или на цифровой телефонный аппарат, подключенный к цифровой сети с интеграцией услуг ISDN.\r\nТаким образом, IP-телефония обеспечивает передачу голосовых сигналов с компьютера на компьютер, с компьютера на телефон (аналоговый телефон, цифровой телефон, IP-телефон, мобильный телефон) и с телефона на телефон. Звонки осуществляются через провайдера услуг VOIP. Качество передачи голоса зависит от VoIP-провайдера и способа подключения к Интернету.\r\nОдно из преимуществ IP-телефонии - это экономия финансовых средств на ведение международных и междугородних телефонных переговоров за счет того, что значительную часть расстояния между абонентами голосовой сигнал в цифровом виде (в сжатом состоянии) проходит по сетям пакетной коммутации (по сети Интернет), а не по телефонным сетям с коммутацией каналов. В настоящее время IP-телефония обеспечивает самые дешевые или бесплатные междугородние и международные звонки необходимо только оплатить использованный трафик Интернет-провайдеру.\r\nВысокая стоимость передачи голоса в сетях PSTN объясняется тем, что эти сети имеют низкий коэффициент использования коммутируемых каналов. Коммутация каналов подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи голоса между АТС на время ведения переговоров двух абонентов. Во время пауз в процессе разговора составной физический канал не несет никакой полезной нагрузки, но эти паузы оплачиваются абонентами.\r\nСети с пакетной коммутацией эффективно используют сеть, так как пакеты передаются по разделяемой среде (общему для всех разговоров каналу передачи данных). Коммутация пакетов – это коммутация сообщений, представляемых в виде адресуемых пакетов, когда канал передачи данных занят только во время передачи пакета и по ее завершению освобождается для передачи других пакетов. Таким образом, паузы в IP-сетях не оплачиваются, поэтому передача голоса по IP-сетям дешевле, чем по сетям PSTN.\r\nВедение международных и междугородних телефонных переговоров значительно экономят финансовые средства, как частных лиц, так и компаний. Но основное преимущество технологии VoIP для компаний - это создание систем корпоративной или офисной IP-телефонии с малыми финансовыми затратами, но с большим количеством сервисных функций VoIP. Системы офисной IP-телефонии называются IP PBX или IP АТС, или Soft PBX, или программные АТС, или VoIP мини-АТС, которые являются учрежденческой АТС - УАТС, т.е. телефонной системой для частного пользования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое VoIP телефония?</span>\r\nIP-телефония — это телефонная связь, которая ведется при помощи протокола IP. Расшифровывается IP как Internet Protocol. VoIP («Voice over IP» — голос поверх интернет протокола), простыми словами, можно назвать «голосом» протокола, который отвечает за передачу данных в интернете. Это могут быть любые данные: изображения, видео, текст, звонки и другое.\r\nVoIP и IP-телефония — это аналогичные системы, за качество работы которых отвечает SIP. Этот протокол гарантирует надежность передачи информации и качество сигнала между двумя точками в виртуальном пространстве.\r\n<span style=\"font-weight: bold;\">Каковы преимущества в функционале IP-телефонии?</span>\r\nИнтернет телефония VoIP воплощает требования, подобные которым трудно и дорого было бы реализовывать с помощью аналоговых телефонных сетей общественного пользования.\r\nНапример, это возможность передавать в пределах телефонного скоростного подключения более одного телефонного вызова. Поэтому, мы говорим, что SIP VoIP телефония — самый простой способ добавить в ваш офис или дом дополнительные телефонные линии. Еще вы можете легко подключить такие преимущества, как:\r\n<ul><li>Автодозвон</li><li>Переадресация</li><li>Конференц-связь</li><li>Умный автоответчик</li><li>Голосовое меню</li></ul>\r\nСтандартизированный протокол означает безопасность и безопастные звонки. VoIP телефония безотказно решает все трудности, возникающие при подключении телефонных соединений посредством традиционных, аналоговых телефонных линий и тому подобное. Все что нужно для IP-телефонии — это обеспечение шифрование сигнала, а затем — последующую дешифрацию потока передаваемых данных.\r\n<span style=\"font-weight: bold;\">Каковы возможности IP-телефонии?</span>\r\nНельзя не отметить полную свободу от традиционных сетей. Телефония будет работать везде, где есть интернет-сигнал. Все что нужно – это стабильное подключение к вашему интернет-провайдеру. Номера легко объединяются в независимую, масштабируемую сеть. Независимо от своей фактической геолокации.\r\nVoIP телефония еще выигрывает тем, что настройка ее не требует большого труда. Вам не нужна бригада специалистов, не нужен даже штатный сотрудник. Провайдер Виртуальной телефонии сделает все сам и предоставит вам все дальнейшие инструкции.\r\nТакже не требуется дорогостоящее оборудование для VoIP телефонии. Все что вам нужно – это компьютер с гарнитурой для разговоров, либо же ваш смартфон со специальной программой.\r\nВы можете подключить к вашей сети:\r\n<ul><li>Городской номер практически любой страны мира</li><li>Мобильный номер через VoIP шлюз</li><li>Номер горячей линии</li></ul>\r\n<span style=\"font-weight: bold;\">Интеграция с другими решениями</span>\r\nВы можете легко интегрировать другие сервисы с виртуальной телефонией.\r\nКроме того, вся система виртуальной телефонии легко масштабируется. Вы можете сделать многоканальную линию и потом увеличить ее функциональность. Также сможете обеспечить услугу конференц-связи, что при использовании аналоговой телефонии было бы довольно затратно и не просто.\r\nСервер VoIP телефонии надежно хранит и защищает информацию о ваших звонках. К примеру, ваша виртуальная АТС может быть совмещена с CRM-системой для хранения и обмена данными, для их удобной систематизации.\r\nВ VoIP телефонию легко подключается IVR — система переадресации и голосовых записанных приветствий. Это поможет вашим клиентам меньше времени пробыть на линии, слушая ненужные гудки или музыку, а вместо этого, например, прослушивать полезную информацию автоответчика.\r\nТак же к системе подключаются разнообразные интернет-виджеты. Например, вы можете установить функцию прямого звонка с вашего сайта, тогда клиент может быстро принять решение о прямом контакте и набрать вас прямо со своего смартфона в один клик.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VoIP_-_Voice_over_Internet_Protocol.png","alias":"voip-ip-telefonija"},"194":{"id":194,"title":"Кондиционирование","description":"Значительная доля общего энергопотребления центра обработки данных приходится на охлаждение. Именно поэтому система охлаждения в ЦОД зачастую обладает самым значительным энергосберегающим потенциалом. Правильно подобранная система охлаждения способна поддерживать оптимальную температуру в ЦОД, не допуская переохлаждения.\r\nВ современных машинных залах для охлаждения чаще всего используются кабели с водяным охлаждением или так называемые «горячие»/«холодные проходы» между рядами серверных стоек. Естественное охлаждение, при котором чиллерами системы охлаждения используется холодный наружный воздух — целесообразное и экологичное решение для центров обработки данных. При охлаждении образуется невостребованное тепло, которое затем может быть использовано, например, для обогрева помещений и лестничных клеток.\r\nЦентр обработки данных также может охлаждаться посредством подключения к сети районной станции холодоснабжения (если таковая имеется в данной местности). Охлажденная вода от производственного предприятия доставляется конечным потребителям по трубам. Такая система холодоснабжения позволяет повторно использовать энергию, поскольку тепло, выделяемое в процессе охлаждения, может быть использовано для отопления района и в местах, где требуется обогрев.\r\nДля охлаждения ЦОД среднего размера подойдут несколько видов систем кондиционирования — шкафные кондиционеры, внутрирядные кондиционеры, решения на базе технологии фрикулинга (свободного охлаждения).","materialsDescription":" <span style=\"font-weight: bold;\">Прецизионные шкафные кондиционеры (HACS)</span>\r\nПрецизионные шкафные кондиционеры - это профессиональные системы климат-контроля. Предназначены для технологических помещений, требующих поддержания заданных параметров температуры, влажности и чистоты воздуха с высокой надежностью и точностью.\r\n<span style=\"font-weight: bold;\">Внутрирядные кондиционеры</span>\r\nВнутрирядные кондиционеры рассчитаны на отведение сверхвысоких тепловых нагрузок, типичных для современных ЦОДов. Идеально подходят в конфигурации с горячими/ холодными коридорами, обеспечивая приток дополнительного холодного воздуха в холодный коридор.\r\n<span style=\"font-weight: bold;\">Внутристоечные системы охлаждения</span>\r\nВнутристоечный кондиционер монтируется в герметично закрытую стойку. Используется при отсутствии в ЦОДе запаса по холодопроизводительности, когда необходимо добавить стойку с электронным оборудованием в дата-центр.\r\n<span style=\"font-weight: bold;\">Чиллеры</span>\r\nЧиллерами охлаждают (или подогревают) жидкий теплоноситель, который подается в систему трубопроводов, откуда затем попадает в теплообменники и фанкойлы. Теплоноситель обладает более высокой теплоёмкостью, чем воздух.\r\n<span style=\"font-weight: bold;\">Градирни</span>\r\nПринцип градирни - охлаждение большого объема воды направленным потоком атмосферного воздуха. Этот вид оборудования применяется в различных системах оборотного водоснабжения для понижения температуры теплообменных аппаратов.\r\n<span style=\"font-weight: bold;\">Адиабатические системы</span>\r\nПринцип действия адиабатической системы охлаждения состоит в распылении очищенной от примесей воды в виде мельчайших капель в горячий воздух. Вода, испаряемая в воздухе, способна охладить его до температуры, близкой к температуре «мокрого термометра».\r\n<span style=\"font-weight: bold;\">Наружные блоки</span>\r\nВыносные компоненты прецизионной системы кондиционирования (конденсаторы, компрессоры) монтируются вне помещения и соединяется с прецизионным кондиционером и системой непосредственного испарения магистралями хладоагента.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Air_Conditioning__1_.png","alias":"kondicionirovanie"},"199":{"id":199,"title":"Технологии имитации и ловушек","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png","alias":"tekhnologii-imitacii-i-lovushek"},"204":{"id":204,"title":"Обнаружение угроз и реагирование","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png","alias":"obnaruzhenie-ugroz-i-reagirovanie"},"206":{"id":206,"title":"Анализатор защищенности кода приложений","description":" Приложения сегодня являются основой жизни любого бизнеса, и они подвергаются атакам больше, чем когда-либо прежде. Если раньше мы концентрировали наше внимание на защите сетевых параметров организаций, то сегодня уровень приложений находится там, где основное внимание уделяется злоумышленникам.\r\nСогласно отчету Verizon по исследованию нарушений данных 2014 года, веб-приложения «остаются общеизвестной грушей Интернета», и, как заявил Gartner, около 80% атак происходит на уровне приложений. Принятие упреждающих мер для защиты данных вашей компании и клиентов больше не вариант: это обязательный бизнес для предприятий во всех отраслях.\r\nВ 2013 году в отчете «Стоимость утечки данных» Института Ponemon было установлено, что общая стоимость инцидентов в США составила 5,4 млн. Долл. США. Предотвращение только одного подобного инцидента безопасности более чем покроет стоимость безопасности приложения и подтвердит ценность ваших программ безопасности.\r\nБезопасность приложений строится вокруг концепции обеспечения того, чтобы код, написанный для приложения, делал то, для чего он был создан, и сохранял содержащиеся в нем данные в безопасности.\r\nПо словам Gartner, безопасность приложений уделяет основное внимание трем элементам:\r\n<ul><li>Уменьшение уязвимостей и рисков безопасности</li><li>Улучшение функций и функций безопасности, таких как аутентификация, шифрование или аудит</li><li>Интеграция с инфраструктурой безопасности предприятия</li></ul>","materialsDescription":" Методы тестирования безопасности выявляют уязвимости или дыры в безопасности приложений. Эти уязвимости оставляют приложения открытыми для эксплойта. В идеале тестирование безопасности должно осуществляться на протяжении всего жизненного цикла разработки программного обеспечения, чтобы уязвимости можно было своевременно и тщательно устранять. К сожалению, тестирование часто проводится в конце цикла разработки. С ростом популярности DevOps и Continuous delivery (непрерывная доставка) как моделей разработки и развертывания программного обеспечения, модели непрерывного обеспечения безопасности становятся все более популярными.\r\nСканеры уязвимостей и, более конкретно, сканеры веб-приложений, также известные как инструменты тестирования на проникновение (например, инструменты этичного хакера), исторически использовались организациями и консультантами по безопасности для автоматизации тестирования безопасности запросов/ответов HTTP; тем не менее, это не заменяет необходимость фактической проверки исходного кода. Проверка исходного кода приложения может выполняться вручную или в автоматическом режиме. Учитывая общий размер отдельных программ (часто 500 000 строк кода или более), человек не может выполнить всесторонний анализ данных, необходимый для полной проверки всех возможных уязвимостей вручную. Для этого используются автоматизированные инструменты анализа исходного кода с последующей фильтрацией и анализом результатов.\r\nСуществует много разновидностей автоматизированных инструментов для выявления уязвимостей в приложениях. Некоторые из них требуют большого опыта проведения экспертизы безопасности, а другие предназначены для полностью автоматизированного использования. Результаты зависят от типов информации (исходные файлы, двоичные файлы, трафик HTTP, конфигурации, библиотеки, соединения), предоставленных анализатору, качества анализа и охваченных уязвимостей. Общие технологии, используемые для выявления уязвимостей приложений, включают в себя:\r\n<span style=\"font-weight: bold;\">Статическое тестирование безопасности приложений (SAST)</span> - это технология, которая часто используется в качестве инструмента анализа исходного кода. Метод анализирует исходный код на наличие уязвимостей перед запуском приложения. Этот метод дает меньше ложноположительных результатов, но для большинства реализаций требуются доступ к исходному коду приложения, экспертная конфигурация и большие вычислительные мощности.\r\n<span style=\"font-weight: bold;\">Динамическое тестирование безопасности приложений (DAST)</span> - это технология, которая способна находить видимые уязвимости путем подачи URL-адреса в автоматический сканер. Этот метод легко масштабируется, легко интегрируется и быстр. Недостатки DAST заключаются в необходимости экспертной конфигурации и высокой вероятности ложного срабатывания.\r\nИнтерактивное тестирование безопасности приложений (IAST) - это решение, которое оценивает приложения изнутри, используя программные средства. Этот метод позволяет IAST использовать преимущества SAST и DAST, а также предоставляет доступ к коду, HTTP-трафику, информации о библиотеках, внутренних соединениях и информации о конфигурации.[9] Некоторые продукты IAST требуют, чтобы приложение подвергалось атаке, в то время как другие могут использоваться во время обычного тестирования качества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_Security_Testing1.png","alias":"analizator-zashchishchennosti-koda-prilozhenii"},"223":{"id":223,"title":"ПО для анализа и передачи данных","description":" Программное обеспечение для доступа к данным, анализа и доставки - это ориентированные на конечного пользователя инструменты для специального доступа к данным, анализа и отчетности, а также производственной отчетности. Эти продукты чаще всего используются потребителями информации или опытными пользователями, а не профессиональными программистами.\r\nПроцесс обработки и анализа данных группы является гибкой, итеративной методикой обработки и анализа данных для эффективного предоставления решений прогнозной аналитики и интеллектуальных приложений. Это позволяет улучшить обучение и совместную работу в группах. Он содержит избранные рекомендации и структуры от Майкрософт и других разработчиков в отрасли, которые обеспечивают успешную реализацию решений по обработке и анализу данных. Все это — чтобы помочь компаниям полностью использовать преимущества их программ аналитики.","materialsDescription":"<span style=\"font-weight: bold;\">Доступ к данным</span>\r\nДоступ к данным - общий термин, относящийся к процессу, который имеет как специфическое для ИТ значение, так и другие значения, связанные с правами доступа в более широком правовом и/или политическом смысле. В первом случае это, как правило, относится к программному обеспечению и действиям, связанным с хранением, извлечением или воздействием на данные, размещенные в базе данных или другом хранилище. Существуют два основных типа доступа к данным:\r\n<ol><li>последовательный доступ (как в магнитной ленте, например)</li><li>произвольный доступ (как в индексированных средах)</li></ol>\r\nДоступ к данным имеет решающее значение для авторизации доступа к различным хранилищам данных. Доступ к данным может помочь различить способности администраторов и пользователей. Например, администраторы могут иметь возможность удалять, редактировать и добавлять данные, в то время как обычные пользователи могут даже не иметь прав на «чтение», если у них нет доступа к определенной информации.\r\nИсторически, каждый репозиторий (включая каждую отдельную базу данных, файловую систему и т. Д.) Мог требовать использования различных методов и языков, и многие из этих репозиториев хранили свое содержимое в разных и несовместимых форматах.\r\nНа протяжении многих лет стандартизированные языки, методы и форматы развивались, чтобы служить интерфейсом между часто проприетарными и всегда своеобразными, специфическими языками и методами. К таким стандартам относятся SQL (1974-), ODBC (примерно 1990-), JDBC, XQJ, ADO.NET, XML, XQuery, XPath (1999-) и веб-службы.\r\nНекоторые из этих стандартов позволяют переводить данные из неструктурированных (таких как HTML или файлы с произвольным текстом) в структурированные (такие как XML или SQL).\r\nТакие структуры, как строки подключения и DBURL [1], могут пытаться стандартизировать методы подключения к базам данных.\r\n<span style=\"font-weight: bold; \">Анализ данных</span>\r\nПрограмма для анализа данных - это специально разработанное программное обеспечение, которое может анализировать любую информацию. Обычно это программа база данных. Именно в рамках базы данных можно хранить любую информацию и в любом объеме. А функционал программы позволяет поступающие и хранящиеся данные анализировать. Разработка программного обеспечения может производиться для любых задач, это значит, что программа для анализа данных может быть настроена под любую деятельность. Если, например, у вас торговая организация, значит ваша программа анализа данных будет анализировать товары, покупателей, финансовые средства, остаток продукции и многое другое.\r\n<span style=\"font-weight: bold; \">Поставка программного обеспечения по требованию</span>\r\nТип службы доставки программного обеспечения, когда программное обеспечение предоставляется клиенту через сеть (например, Интернет) в качестве службы. Доставка программного обеспечения по требованию также называется программным обеспечением по требованию. Термины «программное обеспечение по требованию» и «Программное обеспечение как услуга» (SaaS) часто используются взаимозаменяемо.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Access__Analysis__and_Delivery_Software1.png","alias":"po-dlja-analiza-i-peredachi-dannykh"},"227":{"id":227,"title":"Расширенная аналитика","description":" Расширенная аналитика является частью науки о данных, которая использует высокоуровневые методы и инструменты, чтобы сосредоточиться на прогнозировании будущих тенденций, событий и поведения. Это дает организациям возможность выполнять расширенные статистические модели, такие как вычисления «что, если», а также различные аспекты их деятельности, ориентированные на будущее.\r\nЭтот термин является зонтиком для нескольких подполей аналитики, которые работают вместе в своих предсказательных возможностях.\r\nОсновными областями, которые составляют расширенную аналитику, являются прогнозная аналитика данных, большие данные и интеллектуальный анализ данных. Процесс расширенной аналитики включает все три области в разное время.\r\nИнтеллектуальный анализ данных является ключевым аспектом расширенной аналитики, предоставляя необработанные данные, которые будут использоваться как большими данными, так и прогнозной аналитикой. Аналитика больших данных полезна для поиска существующего понимания и создания связей между точками данных и наборами, а также для очистки данных.\r\nПрогностическая аналитика может использовать эти чистые наборы и существующую информацию для экстраполяции и прогнозирования и прогнозирования будущей деятельности, тенденций и поведения потребителей.\r\nРасширенная аналитика также включает в себя новые технологии, такие как машинное обучение и искусственный интеллект, семантический анализ, визуализации и даже нейронные сети. В совокупности они помогают передовому программному обеспечению для анализа данных создать достаточно точный холст, чтобы делать надежные прогнозы и генерировать действенные аналитические данные BI на более глубоком уровне.","materialsDescription":" <span style=\"font-weight: bold;\">Использование расширенной аналитики</span>\r\nРасширенная аналитика данных используется во всех отраслях промышленности для прогнозирования будущих событий. Маркетинговые команды используют его, чтобы предсказать вероятность того, что определенные веб-пользователи нажмут на ссылку; медицинские работники используют предписывающую аналитику для выявления пациентов, которые могут получить пользу от конкретного лечения; а провайдеры сотовых сетей используют диагностическую аналитику для прогнозирования возможных сбоев сети, что позволяет им проводить профилактическое обслуживание.\r\nМетоды расширенной аналитики становятся все более распространенными, поскольку предприятия продолжают быстро создавать новые данные. Теперь, когда многие организации имеют доступ к большим хранилищам данных или большим данным, они могут применять методы прогнозной аналитики для более глубокого понимания своих операций.\r\n<span style=\"font-weight: bold;\">Продвинутые аналитические методы</span>\r\nПроцесс расширенной аналитики включает математические подходы к интерпретации данных. Классические статистические методы, а также более новые, более машинно-управляемые методы, такие как глубокое обучение, используются для определения закономерностей, корреляций и группировок в наборах данных. Исходя из этого, пользователи могут делать прогнозы относительно будущего поведения, независимо от того, какая группа веб-пользователей с наибольшей вероятностью будет заниматься онлайн-рекламой или ростом прибыли в следующем квартале.\r\nВо многих случаях эти сложные предиктивные и предписывающие анализы требуют высококвалифицированного ученого данных. Эти специалисты имеют обширную подготовку по математике; языки компьютерного кодирования, такие как Python и язык R; и опыт работы в определенной сфере бизнеса.\r\nРасширенная эра аналитики стала более распространенной в эпоху больших данных. Модели прогнозирующей аналитики - и, в частности, модели машинного обучения - требуют большого количества обучения для определения закономерностей и корреляций, прежде чем они смогут сделать прогноз. Растущий объем данных, которыми сегодня управляют предприятия, открывает двери для этих передовых методов анализа.\r\n<span style=\"font-weight: bold;\">Инструменты расширенной аналитики</span>\r\nНа выбор предлагаются различные передовые аналитические инструменты, которые предлагают различные преимущества в зависимости от варианта использования. Они обычно делятся на две категории: с открытым исходным кодом и проприетарные.\r\nИнструменты с открытым исходным кодом стали популярным вариантом для многих ученых, занимающихся машинным обучением и аналитической аналитикой. Они включают в себя языки программирования, а также вычислительные среды, в том числе Hadoop и Spark. Пользователи обычно говорят, что им нравятся инструменты расширенного анализа с открытым исходным кодом, потому что они, как правило, недороги в эксплуатации, предлагают мощную функциональность и поддерживаются сообществом пользователей, которое постоянно обновляет инструменты.\r\nС другой стороны, поставщики, включая Microsoft, IBM и SAS Institute, предлагают расширенные аналитические инструменты. Большинство требует глубоких технических знаний и понимания математических методов.\r\nОднако в последние годы появилось множество инструментов для самообслуживания, чтобы сделать функциональность более доступной для бизнес-пользователей. Табло, в частности, стало распространенным инструментом. Хотя его функциональные возможности более ограничены, чем более глубокие технические инструменты, он позволяет пользователям проводить кластерный анализ и другие расширенные анализы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Advanced_Analytics_Software.png","alias":"rasshirennaja-analitika"},"235":{"id":235,"title":"Разработка и развертывание приложений","description":" Программное обеспечение для разработки и развертывания приложений - это программное обеспечение, используемое при разработке программного продукта в плановом и структурированном процессе.\r\nРазвёртывание программного обеспечения (Развёртывание ПО, англ. Software deployment) — это все действия, которые делают программную систему готовой к использованию. Данный процесс является частью жизненного цикла программного обеспечения.\r\nВ целом процесс развертывания состоит из нескольких взаимосвязанных действий с возможными переходами между ними. Эта активность может происходить как со стороны производителя, так и со стороны потребителя. Поскольку каждая программная система является уникальной, трудно предсказать все процессы и процедуры во время развертывания. Поэтому «развертывание» можно трактовать как общий процесс, соответствующий определенным требованиям и характеристикам. Развертывание может осуществляться программистом и в процессе разработки программного обеспечения. ","materialsDescription":" <span style=\"font-weight: bold;\">Развертывание приложений</span>\r\n<span style=\"font-weight: bold; \">Релиз.</span> Действие релиза вытекает из завершенного процесса разработки и иногда классифицируется как часть процесса разработки, а не процесса развертывания. Он включает все операции по подготовке системы к сборке и передаче на компьютерную систему (системы), на которой она будет запущена в производство. Поэтому иногда это включает определение ресурсов, необходимых для работы системы с приемлемой производительностью, и планирование и / или документирование последующих действий процесса развертывания.\r\n<span style=\"font-weight: bold; \">Установка и активация.</span> Для простых систем установка включает создание какой-либо формы команды, ярлыка, сценария или службы для запуска программного обеспечения (вручную или автоматически). Для сложных систем это может включать в себя настройку системы - возможно, задавая конечным пользователям вопросы о ее предполагаемом использовании, или непосредственно спрашивая их, как они хотели бы, чтобы она была настроена - и / или делая все необходимые подсистемы готовыми к использованию. Активация - это действие по запуску исполняемого компонента программного обеспечения в первый раз (не путать с распространенным использованием термина активация, относящегося к лицензии на программное обеспечение, которая является функцией систем управления цифровыми правами).<br />В более крупных развертываниях программного обеспечения на серверах основная копия программного обеспечения, которое будет использоваться пользователями, - «производство» - может быть установлена на производственном сервере в производственной среде. Другие версии развернутого программного обеспечения могут быть установлены в тестовой среде, среде разработки и среде аварийного восстановления.<br />В сложных средах с непрерывной доставкой и / или программном обеспечении в качестве сервисных систем версии системы с разными конфигурациями могут даже одновременно существовать в производственной среде для разных внутренних или внешних клиентов (это называется мультитенантной архитектурой) или даже быть постепенно разворачивается параллельно различным группам клиентов с возможностью отмены одного или нескольких параллельных развертываний. Например, известно, что Twitter использует последний подход для A / B-тестирования новых функций и изменений пользовательского интерфейса. В целях сине-зеленого развертывания в производственной среде также может быть создана скрытая активная группа, состоящая из серверов, которые еще не подключены к балансировщику рабочей нагрузки.\r\n<span style=\"font-weight: bold; \">Дезактивация.</span> Деактивация является обратной активацией и относится к выключению любых уже выполняющихся компонентов системы. Деактивация часто требуется для выполнения других действий по развертыванию, например, может потребоваться деактивация системы программного обеспечения перед выполнением обновления. Практика удаления из обслуживания редко используемых или устаревших систем часто называется удалением приложений или списанием приложений.\r\n<span style=\"font-weight: bold; \">Деинсталляция.</span> Деинсталляция является обратной установкой. Это удаление системы, которая больше не требуется. Это может также включать некоторую реконфигурацию других программных систем для удаления зависимостей удаленной системы.\r\n<span style=\"font-weight: bold; \">Обновление.</span> Процесс обновления заменяет более раннюю версию всей или части системы программного обеспечения более новой версией. Обычно состоит из деактивации с последующей установкой. В некоторых системах, например в Linux, при использовании системного менеджера пакетов старая версия программного обеспечения обычно также удаляется как автоматическая часть процесса. (Это связано с тем, что менеджеры пакетов Linux обычно не поддерживают установку нескольких версий программного обеспечения одновременно, если только пакет программного обеспечения не был специально разработан для обхода этого ограничения.)<br /><span style=\"font-weight: bold; \">Встроенное обновление.</span> Механизмы установки обновлений встроены в некоторые программные системы (или, в случае некоторых операционных систем, таких как Linux, Android и iOS, в саму операционную систему). Автоматизация этих процессов обновления варьируется от полностью автоматической до запуска и управления пользователем. Norton Internet Security - это пример системы с полуавтоматическим методом получения и установки обновлений как определений антивируса, так и других компонентов системы. Другие программные продукты предоставляют механизмы запросов для определения доступности обновлений.\r\n<span style=\"font-weight: bold;\">Отслеживание версий.</span> Системы отслеживания версий помогают пользователю находить и устанавливать обновления для программных систем. Например: Каталог ПО хранит версию и другую информацию для каждого пакета программного обеспечения, установленного в локальной системе. Одним нажатием кнопки открывается окно браузера для перехода на веб-страницу обновления для приложения, включая автоматическое заполнение имени пользователя и пароля для сайтов, требующих входа в систему. В Linux, Android и iOS этот процесс еще проще, потому что стандартизированный процесс отслеживания версий (для пакетов программного обеспечения, установленных официально поддерживаемым способом) встроен в операционную систему, поэтому не требуется никаких отдельных шагов входа в систему, загрузки и выполнения - поэтому Процесс может быть настроен на полную автоматизацию. Некоторое стороннее программное обеспечение также поддерживает автоматическое отслеживание версий и обновление для определенных пакетов программного обеспечения Windows.\r\n<span style=\"font-weight: bold;\">Приспособление.</span> Адаптационная деятельность - это также процесс модификации ранее установленной системы программного обеспечения. Он отличается от обновления тем, что адаптации инициируются локальными событиями, такими как изменение среды сайта клиента, в то время как обновление является следствием доступности новой версии. В некоторых сложных случаях адаптация может потребовать специальных технических навыков, таких как программирование.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Applications_Development___Deployment.png","alias":"razrabotka-i-razvertyvanie-prilozhenii"},"239":{"id":239,"title":"Реляционные СУБД","description":" Реляционная система управления базами данных (РСУБД), реже — система управления реляционными базами данных (СУРБД) — СУБД, управляющая реляционными базами данных.\r\nПрактически все разработчики современных приложений, предусматривающих связь с системами баз данных, ориентируются на реляционные СУБД. По данным аналитиков на 2010 год, реляционные СУБД используются в абсолютном большинстве крупных проектов по разработке информационных систем. По результатам исследований компании IDC 2009 года всего около 7% составляют проекты, в которых используются СУБД нереляционного типа.\r\nПо оценке Gartner в 2013 году рынок реляционных СУБД составлял 26 млрд долларов с годовым приростом около 9 процентов, а к 2018 году рынок реляционных СУБД достигнет 40 млрд долларов. В настоящее время абсолютными лидерами рынка СУБД являются компании Oracle, IBM и Microsoft, с общей совокупной долей рынка около 90%, поставляя такие системы как Oracle Database, IBM DB2 и Microsoft SQL Server.\r\nЕдинственной коммерчески успешной СУБД российского производства является реляционная СУБД Линтер для операционных систем Windows, UNIX, QNX.\r\nВ 1974 году компания IBM начала исследовательский проект по разработке РСУБД, получивший название System R. Её первым коммерческий продуктом был IBM SQL/DS, выпущенный в 1982 году.\r\nОднако первой коммерчески успешной РСУБД стала Oracle, выпущенная в 1979 году компанией Relational Software, которая впоследствии была переименована в Oracle Corporation.\r\nВ 1970-е годы, когда уже были получены почти все основные теоретические результаты и даже существовали первые прототипы реляционных СУБД, многие авторитетные специалисты отрицали возможность добиться эффективной реализации таких систем. Однако преимущества реляционного подхода и развитие методов и алгоритмов организации и управления реляционными базами данных привели к тому, что к концу 1980-х годов реляционные системы заняли на мировом рынке СУБД доминирующее положение.\r\nВ связи с резким ростом популярности РСУБД в 1980-х годах многие компании стали позиционировать свои СУБД как «реляционные» в рекламных целях, иногда не имея для этого достаточных оснований, вследствие чего автор реляционной модели данных Эдгар Кодд в 1985 году опубликовал свои знаменитые «12 правил Кодда», которым должна удовлетворять каждая РСУБД.","materialsDescription":" <span style=\"font-weight: bold; \">Как данные хранятся в реляционной базе?</span>\r\nДанные в реляционной БД хранятся в плоских таблицах. Каждая таблица имеет собственный, заранее определенный набор именованных колонок (полей). Поля таблицы обычно соответствуют атрибутам сущностей, которые необходимо хранить в базе. Количество строк (записей) в таблице неограниченно, и каждая запись соответствует отдельной сущности.\r\n<span style=\"font-weight: bold; \">Как записи отличаются друг от друга?</span>\r\nЗаписи в таблице отличаются только содержимым их полей. Две записи, в которых все поля одинаковы, считаются идентичными. Каждая таблица должна иметь первичный ключ (ПК) — поле или набор полей, содержимое которых однозначно определяет запись в таблице и отличает ее от других. Отсутствие первичного ключа и наличие идентичных записей в таблице обычно возможно, но крайне нежелательно.\r\n<span style=\"font-weight: bold; \">Каким образом таблицы связаны между собой?</span>\r\nПростейшая связь между двумя таблицами образуется при добавлении в первую таблицу поля, содержащего значение первичного ключа второй таблицы. В общем случае, реляционные БД предоставляют очень гибкий механизм для всевозможных пересечений и объединений любых таблиц, с разнообразными условиями. Для описания множеств, получающихся при пересечении и объединении таблиц, используется специальный математический аппарат — реляционная алгебра.\r\n<span style=\"font-weight: bold; \">Что такое нормализация?</span>\r\nУпорядочивание модели БД. Грубо говоря, нормализацией называют процесс выявления отдельных независимых сущностей и вынесения их в отдельные таблицы. При этом, связи с такими таблицами, обычно организуют по их первичному ключу. В результате нормализации, увеличивается гибкость работы с БД. Также, уменьшается содержание дублирующей информации в БД, а это сильно понижает вероятность возникновения ошибок.\r\n<span style=\"font-weight: bold;\">Имеет ли значение порядковый номер записи в таблице?</span>\r\nНет. Реляционная алгебра оперирует множествами, в которых порядковый номер элемента не несет никакой смысловой нагрузки. Записи отличатся только содержимым их полей. Две записи, в которых все поля одинаковы, будут абсолютно идентичны в реляционной БД. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/Relational_Database_Management_Systems.png","alias":"reljacionnye-subd"},"240":{"id":240,"title":"Нереляционные СУБД","description":" Нереляционная база данных - это база данных, не включающая модель таблиц/ключей, которую продвигают системы управления реляционными базами данных (RDBMS). Для таких баз данных требуются методы и процессы манипулирования данными, предназначенные для решения проблем больших данных, с которыми сталкиваются крупные компании. Самая популярная новая нереляционная база данных называется NoSQL (не только SQL).\r\nБольшинство нереляционных баз данных включены в такие веб-сайты, как Google, Yahoo!, Amazon и Facebook. Эти веб-сайты представляют множество новых приложений каждый день с миллионами пользователей, поэтому они не смогут справиться с большими скачками трафика с помощью существующих решений RDBMS. Поскольку СУБД не могут справиться с этой проблемой, они переключились на новый тип СУБД, который способен обрабатывать данные веб-масштаба нереляционным способом.\r\nИнтересным аспектом нереляционной базы данных, такой как NoSQL, является масштабируемость. NoSQL использует систему BASE. Нереляционные базы данных отказываются от табличной формы строк и столбцов, которые реляционные базы данных используют в пользу специализированных сред для хранения данных, к которым могут обращаться специальные API-интерфейсы запросов. Постоянство является важным элементом в этих базах данных. Чтобы обеспечить высокую пропускную способность огромных объемов данных, лучшим вариантом для производительности является «в памяти», а не чтение и запись с дисков.\r\nРеляционные базы данных используют систему ACID, которая обеспечивает непротиворечивость данных во всех ситуациях управления данными, но, очевидно, требует больше времени для обработки из-за всех этих отношений и ее разветвленной природы. Однако система BASE ослабила требования к согласованности для обеспечения лучшей доступности и разделения для лучшей масштабируемости.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое базы данных NoSQL?</span>\r\nБазы данных NoSQL специально созданы для определенных моделей данных и обладают гибкими схемами, что позволяет разрабатывать современные приложения. Базы данных NoSQL получили широкое распространение в связи с простотой разработки, функциональностью и производительностью при любых масштабах. В них применяются различные модели данных, в том числе документные, графовые, поисковые, с использованием пар «ключ‑значение» и хранением данных в памяти. Ресурсы, представленные на этой странице, помогут разобраться с базами данных NoSQL и начать работу с ними.\r\n<span style=\"font-weight: bold; \">Как работает база данных NoSQL (нереляционная БД)?</span>\r\nВ базах данных NoSQL для доступа к данным и управления ими применяются различные модели данных, в том числе документная, графовая, поисковая, с использованием пар «ключ‑значение» и хранением данных в памяти. Базы данных таких типов оптимизированы для приложений, которые работают с большим объемом данных, нуждаются в низкой задержке и гибких моделях данных. Все это достигается путем смягчения жестких требований к непротиворечивости данных, характерных для других типов БД.\r\nРассмотрим пример моделирования схемы для простой базы данных книг.\r\n<ul><li>В реляционной базе данных запись о книге часто разделяется на несколько частей (или «нормализуется») и хранится в отдельных таблицах, отношения между которыми определяются ограничениями первичных и внешних ключей. В этом примере в таблице «Книги» имеются столбцы «ISBN», «Название книги» и «Номер издания», в таблице «Авторы» – столбцы «ИД автора» и «Имя автора», а в таблице «Автор–ISBN» – столбцы «Автор» и «ISBN». Реляционная модель создана таким образом, чтобы обеспечить целостность ссылочных данных между таблицами в базе данных. Данные нормализованы для снижения избыточности и в целом оптимизированы для хранения.</li><li>В базе данных NoSQL запись о книге обычно хранится как документ JSON. Для каждой книги, или элемента, значения «ISBN», «Название книги», «Номер издания», «Имя автора и «ИД автора» хранятся в качестве атрибутов в едином документе. В такой модели данные оптимизированы для интуитивно понятной разработки и горизонтальной масштабируемости.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего можно использовать базы данных NoSQL?</span>\r\nБазы данных NoSQL хорошо подходят для многих современных приложений, например мобильных, игровых, интернет‑приложений, когда требуются гибкие масштабируемые базы данных с высокой производительностью и широкими функциональными возможностями, способные обеспечивать максимальное удобство использования.\r\n<ul><li><span style=\"font-weight: bold; \">Гибкость.</span> Как правило, базы данных NoSQL предлагают гибкие схемы, что позволяет осуществлять разработку быстрее и обеспечивает возможность поэтапной реализации. Благодаря использованию гибких моделей данных БД NoSQL хорошо подходят для частично структурированных и неструктурированных данных.</li><li><span style=\"font-weight: bold; \">Масштабируемость.</span> Базы данных NoSQL рассчитаны на масштабирование с использованием распределенных кластеров аппаратного обеспечения, а не путем добавления дорогих надежных серверов. Некоторые поставщики облачных услуг проводят эти операции в фоновом режиме, обеспечивая полностью управляемый сервис.</li><li><span style=\"font-weight: bold; \">Высокая производительность.</span> Базы данных NoSQL оптимизированы для конкретных моделей данных (например, документной, графовой или с использованием пар «ключ‑значение») и шаблонов доступа, что позволяет достичь более высокой производительности по сравнению с реляционными базами данных.</li><li><span style=\"font-weight: bold; \">Широкие функциональные возможности.</span> Базы данных NoSQL предоставляют API и типы данных с широкой функциональностью, которые специально разработаны для соответствующих моделей данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы типы баз данных NoSQL?</span>\r\n<ul><li><span style=\"font-weight: bold;\">БД на основе пар «ключ‑значение».</span> Базы данных с использованием пар «ключ‑значение» поддерживают высокую разделяемость и обеспечивают беспрецедентное горизонтальное масштабирование, недостижимое при использовании других типов БД. Хорошими примерами использования для баз данных типа «ключ‑значение» являются игровые, рекламные приложения и приложения IoT.</li><li><span style=\"font-weight: bold;\">Документ.</span> В коде приложения данные часто представлены как объект или документ в формате, подобном JSON, поскольку для разработчиков это эффективная и интуитивная модель данных. Документные базы данных позволяют разработчикам хранить и запрашивать данные в БД с помощью той же документной модели, которую они используют в коде приложения. Гибкий, полуструктурированный, иерархический характер документов и документных баз данных позволяет им развиваться в соответствии с потребностями приложений. Документная модель хорошо работает в каталогах, пользовательских профилях и системах управления контентом, где каждый документ уникален и изменяется со временем.</li><li><span style=\"font-weight: bold;\">Графовые БД.</span> Графовые базы данных упрощают разработку и запуск приложений, работающих с наборами сложносвязанных данных. Типичные примеры использования графовых баз данных – социальные сети, сервисы рекомендаций, системы выявления мошенничества и графы знаний.</li><li><span style=\"font-weight: bold;\">БД в памяти.</span> Часто в игровых и рекламных приложениях используются таблицы лидеров, хранение сессий и аналитика в реальном времени. Такие возможности требуют отклика в пределах нескольких микросекунд, при этом резкое возрастание трафика возможно в любой момент.</li><li><span style=\"font-weight: bold;\">Поисковые БД.</span> Многие приложения формируют журналы, чтобы разработчикам было проще выявлять и устранять неполадки.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Nonrelational_Database_Management_Systems1.png","alias":"nereljacionnye-subd"},"247":{"id":247,"title":"ПО для разработки приложений","description":" Разработка приложений - это процесс создания компьютерной программы или набора программ для выполнения различных задач, которые требуются бизнесу. Приложения от расчета ежемесячных расходов до составления отчетов о продажах помогают предприятиям автоматизировать процессы и повышать эффективность. Каждый процесс создания приложения состоит из одних и тех же этапов: сбор требований, разработка прототипов, тестирование, внедрение и интеграция.\r\nПриложение - это набор программ, которые удовлетворяют определенным специфическим требованиям (решают определенные проблемы). Решение может находиться на любой платформе или комбинации платформ с точки зрения аппаратного обеспечения или операционной системы.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение для разработки приложений?</span>\r\nПрограммное обеспечение для разработки приложений позволяет компаниям создавать собственные программные продукты, включая мобильные и настольные приложения. Платформы разработки приложений часто зависят от отрасли. Они также требуют различной степени технических знаний.\r\n<span style=\"font-weight: bold; \">Сколько стоит программное обеспечение для разработки приложений?</span>\r\nПоскольку программное обеспечение для разработки приложений является такой обширной категорией, которая определяется различными клиентами в сотнях отраслей, а также уровнем необходимого технического опыта, цены варьируются так же дико. Наиболее распространенный тарифный план - за пользователя, за месяц. Планы обычно стоят от 10 до 25 долларов на пользователя, за месяц, но цена может возрасти, если вы решите добавить дополнительные программные интеграции или функции.\r\n<span style=\"font-weight: bold; \">Каковы некоторые общие функции программного обеспечения для разработки приложений?</span>\r\nНаиболее распространенные функции включают инструменты поддержки кода, мобильную разработку и интеграцию, обратную связь и аналитику, автоматизацию и рабочие процессы, инструменты разработки, API, среду разработки и арену визуального тестирования.\r\n<span style=\"font-weight: bold;\">Каковы преимущества использования программного обеспечения для разработки приложений?</span>\r\nОрганизации могут сэкономить время и деньги, разрабатывая свои собственные приложения с помощью программного обеспечения для разработки приложений, вместо того, чтобы нанимать сторонних разработчиков. Они также могут более легко и точно настроить свою продукцию, что часто приводит к сокращению сроков производства. Некоторые решения для разработки приложений не требуют каких-либо предварительных знаний в области программирования.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_Development_Software.png","alias":"po-dlja-razrabotki-prilozhenii"},"255":{"id":255,"title":"Средства моделирования и архитектуры","description":"Корпоративная архитектура (EA) - это дисциплина, которая приобрела и будет приобретать огромное значение для совершенствования корпоративной организации и ее ИТ-поддержки.\r\nАрхитектура предприятия - это полное выражение предприятия, генеральный план, который «действует как сила сотрудничества» между аспектами бизнес-планирования (такими как цели, концепции, стратегии и принципы управления), аспектами бизнес-операций (такими как бизнес-термины, организация структуры, процессы и данные), аспекты автоматизации (такие как информационные системы и базы данных) и технологическая инфраструктура бизнеса (например, компьютеры, операционные системы и сети).\r\nАрхитекторы предприятия используют различные бизнес-методы, аналитические методы и концептуальные инструменты для понимания и документирования структуры и динамики предприятия. При этом они создают списки, чертежи, документы и модели, которые вместе называются «артефактами». Эти артефакты описывают логическую организацию бизнес-функций, бизнес-возможностей, бизнес-процессов, людей, информационных ресурсов, бизнес-систем, программных приложений, вычислительных возможностей, обмена информацией и инфраструктуры связи внутри предприятия.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое корпоративная архитектура?</span>\r\nКорпоративная архитектура (EA) - это «четко определенная практика для проведения анализа, проектирования, планирования и внедрения на предприятии с использованием комплексного подхода в любое время для успешной разработки и реализации стратегии. Архитектура предприятия использует принципы и практики архитектуры для руководства организации посредством изменений в бизнесе, информации, процессах и технологиях, необходимых для реализации своих стратегий. Эти практики используют различные аспекты предприятия для выявления, мотивации и достижения этих изменений".\r\nСпециалисты по корпоративной архитектуре, корпоративные архитекторы несут ответственность за анализ структуры и процессов бизнеса, и им часто приходится делать выводы из собранной информации для достижения целей архитектуры предприятия: результативности, оперативности, гибкости и непрерывности сложного бизнеса. операции.\r\n<span style=\"font-weight: bold; \">Каковы термины "предприятие" и "архитектура"?</span>\r\nТермин «предприятие» можно определить как описание организационной единицы, организации или совокупности организаций, которые разделяют ряд общих целей и сотрудничают в предоставлении конкретных продуктов или услуг клиентам.\r\nВ этом смысле термин «предприятие» охватывает различные типы организаций, независимо от их размера, модели собственности, операционной модели или географического распределения. Он включает в себя полные социально-технические системы этих организаций, включая людей, информацию, процессы и технологии.\r\nТермин «архитектура» относится к фундаментальным концепциям или свойствам системы в ее среде, воплощенной в ее элементах, отношениях и в принципах ее проектирования и развития.\r\nПонятный как социально-техническая система, термин предприятие определяет область применения архитектуры предприятия.\r\n<span style=\"font-weight: bold;\">Каковы преимущества?</span>\r\nПреимущества архитектуры предприятия достигаются за счет ее прямого и косвенного вклада в организационные цели. Было обнаружено, что наиболее заметные преимущества архитектуры предприятия можно наблюдать в следующих областях:\r\n<ul><li><span style=\"font-style: italic;\">Организационный дизайн.</span> Корпоративная архитектура обеспечивает поддержку в областях, связанных с проектированием и перепроектированием организационных структур во время слияний, поглощений или общих организационных изменений.</li><li><span style=\"font-style: italic;\">Организационные процессы и стандарты процессов.</span> Архитектура предприятия помогает обеспечить дисциплину и стандартизацию бизнес-процессов, а также обеспечивает консолидацию, повторное использование и интеграцию процессов.</li><li><span style=\"font-style: italic;\">Управление портфелем проектов.</span> Архитектура предприятия поддерживает принятие инвестиционных решений и определение приоритетов работы.</li><li><span style=\"font-style: italic;\">Управление проектом.</span> Архитектура предприятия расширяет возможности сотрудничества и взаимодействия между заинтересованными сторонами проекта. Архитектура предприятия способствует эффективной оценке проекта и определению более полных и согласованных результатов проекта.</li><li><span style=\"font-style: italic;\">Разработка требований</span> - Архитектура предприятия повышает скорость выявления требований и точность определений требований путем публикации документации по архитектуре предприятия.</li><li><span style=\"font-style: italic;\">Разработка системы.</span> Архитектура предприятия способствует оптимальному проектированию системы и эффективному распределению ресурсов при разработке и тестировании системы.</li><li><span style=\"font-style: italic;\">Управление ИТ и принятие решений.</span> Обнаружено, что корпоративная архитектура способствует обеспечению дисциплины и стандартизации мероприятий по планированию ИТ и способствует сокращению времени на принятие решений, связанных с технологиями.</li><li><span style=\"font-style: italic;\">Ценность ИТ</span> - Архитектура предприятия помогает снизить затраты на внедрение и эксплуатацию системы и минимизировать репликацию сервисов ИТ-инфраструктуры между подразделениями.</li><li><span style=\"font-style: italic;\">Сложность ИТ.</span> Архитектура предприятия способствует снижению сложности ИТ, консолидации данных и приложений, а также лучшему взаимодействию систем.</li><li><span style=\"font-style: italic;\">Открытость ИТ</span> - Архитектура предприятия способствует большей открытости и оперативности ИТ, что отражается в увеличении доступности данных для соответствия нормативным требованиям и повышении прозрачности изменений инфраструктуры.</li><li><span style=\"font-style: italic;\">Управление ИТ-рисками.</span> Архитектура предприятия способствует снижению бизнес-рисков от сбоев системы и нарушений безопасности. Архитектура предприятия помогает снизить риски реализации проекта.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Modeling_and_Architecture_Tools.png","alias":"sredstva-modelirovanija-i-arkhitektury"},"257":{"id":257,"title":"Веб-дизайн и разработка","description":" Одним из первоначальных этапов при разработке и запуске любого бизнес проекта в Интернет является веб-дизайн сайта. Именно от его индивидуальности в определенной мере будет зависеть успешность Вашего дела. Ведь, как человек, который обладает яркой, запоминающейся внешностью, всегда будет выделяться среди людской толпы, так и web-страницы должны быть уникальными и неповторимыми, чтобы не затеряться во всемирной паутине. Именно поэтому на создание дизайна сайта стоит обращать внимание, доверяясь в этом вопросе только профессионалам.\r\nВеб-дизайн (от англ. web design) - отрасль веб-разработки и разновидность дизайна, в задачи которой входит проектирование пользовательских веб-интерфейсов для сайтов или веб-приложений. Веб-дизайнеры проектируют логическую структуру веб-страниц, продумывают наиболее удобные решения подачи информации, занимаются художественным оформлением веб-проекта.\r\nВ результате пересечения двух отраслей человеческой деятельности грамотный веб-дизайнер должен быть знаком с новейшими веб-технологиями и обладать соответствующими художественными качествами. Большая часть специалистов, работающих в области дизайна, обычно концентрирует в себе такое творческое образование, как студия дизайна.\r\nВеб-дизайнер - сравнительно молодая профессия, и профессиональное образование в области веб-дизайна в России пока не распространено. В связи с увеличением спроса на представительство в Сети растёт и спрос на дизайн сайтов, увеличивается количество веб-дизайнеров. В настоящее время услуги веб-дизайна предоставляют как веб-студии, так и частные лица (веб-дизайнеры, являющиеся фрилансерами).\r\nУникальный дизайн стоит дороже, но и предполагает отрисовку с нуля, полностью уникальную разработку под конкретный заказ. В зависимости от профессионализма и/или политики компании веб-дизайнер либо разрабатывает идею и концепцию дизайна полностью самостоятельно, либо получает ряд требований (цвет, стиль и тому подобное), ожиданий и идей от заказчика или творческого директора (арт-директора) и старается держаться этого направления при разработке макета. Большинство заказчиков ошибочно отождествляют веб-дизайнера и веб-мастера, поручая ему и публикацию сайта.\r\nИногда дизайнер может предложить дизайн-решение на основе шаблонов (своих или даже чужих), это ускоряет работу и обойдется заказчику дешевле. Некоторые дизайнеры даже специализируются на изготовлении дизайн-макетов для продажи в качестве готовых шаблонов, которые затем могут быть куплены и использоваться менее опытными дизайнерами или веб-мастерами для изготовления типовых сайтов (по сути, без уникального дизайна). Иной раз разработкой веб-дизайна называют небольшую перекомпоновку и адаптацию такого шаблона под конкретный заказ.\r\nКонечным продуктом работы веб-дизайнера является дизайн-макет: картинка, представляющая предполагаемый будущий внешний вид страниц сайта. Картинка эта является многослойной, где, на усмотрение дизайнера, почти каждая деталь - отдельный слой, приложенный к другим слоям-картинкам, за счёт чего может легко выполняться доработка, замена, перекомпоновка и другие задачи. В зависимости от идеи и целей макет может включать фотографии, сложные коллажи, иллюстрации, текстовые слои, уникальные иконки. Для главной страницы и внутренних иногда рисуются отдельные макеты с дополнениями или изменениями в соответствии с тематикой страницы.\r\nИзображение первоначально может быть векторным или растровым, выполненным в Adobe Illustrator, Adobe Photoshop, GIMP или другом визуальном редакторе (например, Scribus или Inkscape), но для верстальщика изображение, как правило, переводится в растровый формат.\r\nДля демонстрации клиенту изображение обычно переводится в простой однослойный и привычный формат изображений.","materialsDescription":" <span style=\"font-weight: bold; \">Что входит в создание дизайн сайта?</span>\r\nВеб-дизайн имеет очень большие отличия от обычного полиграфического дизайна. Создание дизайна сайта обычно представляет собой определенный процесс, в котором учитываются различные требования не только художественного, но и технического характера. Такой процесс может включать в себя несколько этапов:\r\n<ul><li>разработка привлекательного, легко воспринимаемого дизайна стартовой страницы, а также других разделов и последующих уровней (в том числе разнообразных форм регистраций, корзин и т.д.);</li><li>разработка и согласование грамотно продуманной структуры всего сайта;</li><li>проектирование удобной, достаточно простой навигации по сайту;</li><li>правильно расположенный текст на страницах;</li><li>наличие возможностей для несложной поддержки и расширения сайта.</li></ul>\r\n<span style=\"font-weight: bold; \">Какой дизайн выбрать при создании сайта?</span>\r\nПри создании дизайна сайта обязательно нужно учитывать его тематику.\r\nТак, сайт коммерческой направленности должен привлекать внимание посетителей своим запоминающимся видом и фирменным стилем, присущим именно Вашей компании. И, вместе с тем, быть удобным и содержать всю необходимую пользователю информацию о Вас и Ваших товарах, услугах. Не говоря уж о том, что на таком сайте приветствуются различные формы получения on-line консультаций, оформления заказов и т.п. Наличие таких функций и их интуитивная понятность и доступность для пользователя сайта значительно повышает то, что принято называть «конверсией сайта». Т.е. насколько Ваш сайт будет «продающим», и сможет ли не просто быть аналогом визитки Вашей компании в сети Интернет, но и привлекать новых, отнюдь не виртуальных клиентов для Вашего бизнеса. Поэтому создание дизайна сайта такого рода должно проводиться очень тщательно, чтобы в полной мере отразить индивидуальность образа компании.\r\nИногда рекомендуется придерживаться лаконичного стиля, который способен подчеркнуть Вашу уникальность и стабильность как компании. В иных случаях (например, если речь идёт о сайтах свадебных агентств) хорошим тоном считается некая романтичность и нежность цветовой гаммы в сочетании с радостными, яркими элементами. А сайты, обращенные к потенциальным клиентам с неординарными запросами, просто обязаны отличаться уникальным, подчас весьма экстравагантным дизайном (при сохранении, тем не менее, основных принципов хорошего юзабилити – простоты и удобства пользования Вашим интернет ресурсом).\r\nЕсли же Вы планируете, например, запустить информационный сайт, то его художественное оформление должно быть выдержано в строгом стиле, без кричащих красок, так как в данном случае именно содержание имеет большую важность, нежели оформление.\r\nВпрочем, последнее утверждение верно для любого сайта. Ведь иногда неважно, насколько красива обёртка, если вместо конфеты внутри пользователь найдет пустышку. Контент сайта, его информационное наполнение и то, насколько удобно пользователю получать нужную ему информацию на Вашем сайте, - самое главное! Увы, но в российской зоне интернета пока 9 из 10 сайтов (даже с отличным первоначальным дизайном) просто «убиваются» неадекватным или неинтересным пользователю контентом. А то и, просто, его отсутствием.\r\n<span style=\"font-weight: bold;\">Веб-дизайн при создании сайтов: красота или функциональность?</span>\r\nПри создании дизайна будущего сайта Важно помнить, прежде всего, о функциональности и тех задачах, что должен будет решать будущий сайт. А, значит, помнить о тех, для кого Вы его создаёте – о будущих пользователях. Излишне вычурный дизайн или неудобное меню, сложность нахождения нужной информации на сайте - это может привести к тому, что Ваш посетитель уйдёт на другие сайты. т.е. к Вашим конкурентам.\r\nПользователю интернет сети зачастую плевать на дизайнерские изыски или «крутизну» программиста, реализовавшего нестандартную навигацию по сайту, в которой без дополнительной инструкции и не разберёшься подчас. Посетитель сайта пришёл к Вам за информацией. И важно, прежде всего, насколько быстро он её нашёл, насколько она удовлетворила его потребности, насколько помогла в решении его, пользователя проблемы.\r\nТогда и сайт запомнится, и посетитель не только вернётся к Вам сам, но и, возможно, приведет друзей.\r\nХороший веб-дизайнер – это не только, и не столько художник, сколько очень вдумчивый и опытный проектировщик интернет-ресурсов, которые будут привлекать к себе внимание, оставаясь при этом удобными и востребованными в рамках Вашей маркетинговой политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Web_Design_and_Development_Tools.png","alias":"veb-dizain-i-razrabotka"},"275":{"id":275,"title":"Приложения для организации конференций","description":" В настоящее время сеть Интернет предоставляет неограниченные возможности каждому пользователю, в том числе и тем, чья профессиональная деятельность связана с бизнесом, будь то предоставление каких-либо услуг или реализация той или иной продукции.\r\nОдним из эффективных маркетинговых инструментов на просторах всемирной сети является интернет конференция через удаленный рабочий стол, которая представляет собой привычную для всех конференцию, но только в электронном варианте. Интернет конференция – это виртуальное общение нескольких заинтересованных в теме конференции пользователей всемирной сети с помощью специальных коммуникационных программ. Используя интернет конференцию и обучение онлайн в качестве маркетингового инструмента, можно уверенно и эффективно заявить о себе, своем бизнесе, услугах и продукции.","materialsDescription":" <span style=\"font-weight: bold;\">Какие преимущества у интернет конференций?</span>\r\nИнтернет конференция имеет свои нюансы и особенности в отличие от традиционной конференции. А самое главное, что она имеет еще и ряд очевидных и весьма значимых преимуществ, а именно:\r\n<ul><li>широкий охват аудитории – пользователей самых разных категорий, которые являются удаленное управление компьютером через интернет потенциальными потребителями товаров и услуг;</li><li>независимость от географического положения – участвовать в интернет конференции могут пользователи из разных городов и даже стран, что позволяет значительно расширить границы бизнеса во всемирной сети, а это уже можно смело назвать выходом на новый, более современный, уровень управления и ведения своего бизнеса, как онлайн уроки;</li><li>доступность – можно принять участие в онлайн встречи, сидя за компьютером дома или на работе, главное – наличие самого компьютера и выхода в Интернет;</li><li>возможность значительно сэкономить на финансовых затратах на проведение конференции, что актуально во все времена: и в период кризиса, и в период стабильного развития, причем средства экономятся как у организаторов интернет конференции и бесплатные презентации, так и у ее участников;</li><li>участие заинтересованных лиц в теме, которую предлагает на рассмотрение интернет конференция, что позволяет достичь большей эффективности и результативности; целевую аудиторию можно найти в сети, проведя интернет конференцию на тематическом крупном портале или тематическом сайте, таким образом аудитория не будет пассивной и участники будут активно проявлять свою позицию;</li><li>благодаря предварительной подготовке к интернет конференции можно разработать наиболее удачный механизм продажи преподнесения информации участникам, чтобы акцентировать внимание на самых важных сторонах продукции или услуги;</li><li>формирование положительного общественного мнения у участников относительно услуги удаленное управление компьютером или продукции, что достигается с помощью специальных методов ведения интернет конференций, знать и владеть которыми необходимо для достижения наилучшего результата удаленное управление.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/Conferencing_Applications.png","alias":"prilozhenija-dlja-organizacii-konferencii"},"299":{"id":299,"title":"Виртуализация приложений и сессий","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png","alias":"virtualizacija-prilozhenii-i-sessii"},"301":{"id":301,"title":"ПО для систем хранения данных","description":"Программное обеспечение для систем хранения данных используется для безопасного хранения большого объема данных. Текущая концепция облачных вычислений является одним из основных драйверов для программного обеспечения хранения данных во всем мире. Ожидается, что рынок значительно вырастет.\r\nСуществует несколько факторов, определяющих спрос на рынке программного обеспечения для хранения данных во всем мире. Производственные мощности постепенно переходят на автоматизированные процессы с целью сокращения ручного труда, что, в свою очередь, сократит возможности человеческого труда. Кроме того, интеграция автоматизации в производство привела к использованию программного обеспечения, которое также включает в себя хранение производственных данных. Ожидается, что этот возврат значительно увеличит спрос на программное обеспечение для хранения данных. Продолжающиеся технологические разработки на рынке Интернета вещей (IoT) косвенно подпитывают спрос на облачные вычисления. Появляющаяся тенденция удаленного доступа к данным для мониторинга работоспособности и фитнес-мониторинга стимулирует спрос на публичные облачные услуги. Кроме того, интеграция датчиков в интеллектуальную потребительскую электронику помогает в сборе данных, таких как температура, местоположение и давление, которые затем сохраняются на облачных серверах для доступа потребителей. Экосистема IoT включает в себя устройства любого типа, которые могут быть подключены к Интернету, такие как автомобили, банкоматы, смартфоны и носимые устройства для фитнеса и другие. С ростом спроса на эти устройства растет потребность в облачном хранилище, что стимулирует рынок облачных вычислений. Растущий спрос на облачные вычисления значительно подпитывает спрос на программное обеспечение для хранения данных. Кроме того, новые предприятия снижают свои эксплуатационные расходы за счет покупки облачных пространств, которые дешевле, чем инвестиции в серверы и физические пространства хранения.\r\nОднако на рынке хранилищ программного обеспечения наблюдается сдержанность в виде проблем безопасности данных. Обычно данные хранятся на облачных серверах, которые можно взломать онлайн. Кроме того, облачные серверы нуждаются в постоянной подаче электроэнергии и подключении к Интернету для эффективной работы. Следовательно, развивающиеся регионы, такие как Африка и Южная Америка, все еще сталкиваются с ограничениями из-за низкой скорости интернета и отсутствия постоянного энергоснабжения. Это сдерживает рынок программного обеспечения для хранения данных в этих регионах. Тем не менее, текущие исследования и разработки, как ожидается, укрепят безопасность программного обеспечения для хранения данных в будущем.\r\nГлобальный рынок программного обеспечения для хранения данных был сегментирован по типам, отрасли конечного использования и географии. По типам, программное обеспечение для хранения было разделено на репликацию хранения, программное обеспечение для инфраструктуры хранения, архивирование, виртуализацию хранения, управление устройствами и хранением, а также защиту и восстановление данных. Ожидается, что в течение прогнозируемого периода архивирование, защита и восстановление данных будут активно расти. Кроме того, по категориям конечных потребителей рынок можно разделить на банковские и финансовые сектора, информацию и технологии, производство, здравоохранение и розничную торговлю. Ожидается, что со временем информационно-технологическая отрасль в развивающихся странах Азиатско-Тихоокеанского региона будет развиваться, что, как ожидается, значительно расширит рынок программного обеспечения для хранения данных.\r\nПо географии глобальный рынок был сегментирован в Европе, Северной Америке, Азиатско-Тихоокеанском регионе, Латинской Америке, на Ближнем Востоке и в Африке. Северная Америка и Европа уже давно начали использовать программное обеспечение для хранения данных. Следовательно, ожидается, что оба региона будут доминировать на рынке в течение прогнозируемого периода. Тем не менее, ожидается, что растущий спрос на автоматизацию в развивающихся странах Азиатско-Тихоокеанского региона будет в значительной степени стимулировать спрос на программное обеспечение для хранения данных в регионе. От регионов Ближнего Востока и Африки также ожидается постоянный спрос на программное обеспечение для хранения данных в будущем.","materialsDescription":" <span style=\"font-weight: bold; \">Основные функции программного обеспечения для управления хранением данных</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Мониторинг хранения</span></span>\r\nМониторинг - это основа эффективного управления, позволяющая ИТ-специалистам следить за общим состоянием своих сред хранения и хранящихся в них данных, предупреждая администраторов о проблемах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Отчетность и аналитика</span></span>\r\nАналогично, программное обеспечение для управления хранением данных обычно предлагает функции отчетности, которые позволяют администраторам видеть, как их системы хранения и общие среды работают с течением времени.\r\nВооружившись этим пониманием, ИТ-менеджеры принимают обоснованные решения о том, как лучше администрировать свои существующие ресурсы хранения, и надлежащим образом готовятся к обновлению емкости, миграции данных и другим изменениям, вызванным растущим объемом больших данных, собираемых предприятиями в настоящее время. Расширенные функции анализа хранилищ также могут предоставить возможности для повышения производительности приложений, увеличения емкости и повышения уровня обслуживания.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизация хранилища</span></span>\r\nПомимо инструментов мониторинга, отчетности и размещения основных данных, многие поставщики внедрили функции оптимизации хранилища в свое программное обеспечение для управления.\r\nНапример, все чаще можно увидеть дедупликацию данных в составе предложения. Как следует из термина, дедупликация данных - это технология, которая позволяет организациям упаковать больше данных в свои массивы хранения и хранилища резервных копий, устраняя дублирующиеся данные.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Единое управление</span></span>\r\nМногие поставщики стремятся предложить администраторам унифицированное представление всех своих ресурсов и услуг хранения, позволяя им получать доступ к системам хранения и управлять ими по всему предприятию - и все чаще в облаке - объединяя инструменты конфигурации, мониторинга и отчетности в единый интерфейс или «единое стекло», как часто рекламируют продавцы. Этот подход не только помогает избавиться от хранилищ, но и обеспечивает согласованное и предсказуемое взаимодействие с пользователем по сравнению с манипулированием множеством разрозненных инструментов.\r\n<span style=\"font-weight: bold; \">Когда программное обеспечение для управления хранением данных переходит к оборудованию?</span>\r\nПрограммное обеспечение для управления хранением данных работает в тандеме с базовым оборудованием для достижения желаемого уровня производительности, использования емкости и доступности данных среди различных других аспектов работы среды хранения данных предприятия. Конечно, в ИТ все редко бывает так просто.\r\nУсложняют дело продукты, которые привязаны к аппаратной экосистеме поставщика, обеспечивая полную функциональность только тогда, когда они используются вместе. Это форма привязки к поставщикам, на которую могут поспорить ИТ-директора и другие ИТ-лидеры.\r\nСегодня администраторы хранилищ могут также бороться с программно-определяемыми технологиями центров обработки данных и их влиянием на сети хранилищ. В поисках большей гибкости, облачного предоставления ИТ-услуг и экономии, предприятия обращаются к программно-определяемым продуктам (SDS), которые используют возможности стандартного оборудования и технологий виртуализации. Устаревшие, специально созданные массивы и устройства могут не согласиться с этим новым режимом.\r\nИТ-специалисты также могут быть вынуждены решить, лучше ли программным или аппаратным устройствам управлять некоторыми операциями хранения, такими как дедупликация. Возможно, им также придется взвесить, насколько беспрепятственно продукт управления хранением объединяет локальные и облачные ресурсы хранения своей организации.\r\nКороче говоря, хорошая настройка управления хранилищем требует тщательного изучения обеих сторон программного и аппаратного деления хранилища. Характеристики производительности, проприетарные и открытые, а также соответствие стандартам являются одними из многих факторов, которые предприятия должны учитывать при оценке своих возможностей.\r\n<span style=\"font-weight: bold; \">Какое программное обеспечение для хранения данных подходит для ваших потребностей?</span>\r\nВсе сводится к вашим приоритетам. Учитывайте эти ключевые моменты при выборе программного обеспечения для управления хранением:\r\n<span style=\"font-weight: bold; \">Большие данные:</span> Опять же, функции дедупликации и сжатия данных помогут организациям извлечь больше дискового пространства из своих массивов. Но в наши дни администраторы должны сделать гораздо больше, чем просто разместить большие данные, а также обеспечить их доступность для баз данных и систем обработки больших данных, которые используются в приложениях бизнес-аналитики и аналитики организации. Это требует больших продуктов управления хранением данных, которые соответствуют поставленной задаче.\r\n<span style=\"font-weight: bold;\">Flash:</span> появление систем хранения с поддержкой Flash означает, что приложения и системы с большими объемами транзакций работают быстрее, чем когда-либо. Конечно, это связано с более высокой ценой по сравнению с традиционными дисковыми системами.\r\n<span style=\"font-weight: bold;\">Облачное хранилище:</span> Облако открыло новые возможности корпоративного хранения, но они сопряжены со своими проблемами. Ищите облачное решение для управления, которое не только обеспечивает видимость ваших подписок на облачное хранилище и данных в них, но также позволяет вам отслеживать и контролировать их, не перепрыгивая через дополнительные обходы.\r\n<span style=\"font-weight: bold;\">Двойное резервное копирование:</span> защита данных является еще одним важным соображением, и это правильно. Хранение одной копии файла, базы данных или данных приложения - верный способ избежать катастрофы. Хотя программные решения для резервного копирования часто принадлежат к своей категории, некоторые поставщики включают возможности управления резервным копированием и восстановлением предприятия в свои общие продукты управления хранением или, по крайней мере, предоставляют возможности мониторинга и аналитики, которые охватывают их производственные и резервные системы и службы хранения.\r\n<span style=\"font-weight: bold;\">Виртуализация:</span> Многие решения содержат интеграцию, которая обеспечивает администраторам лучшую видимость и более детальный контроль, помогая им удовлетворить требования, которые серверы виртуальных приложений предъявляют к сетевым системам хранения организации.\r\n<span style=\"font-weight: bold;\">Смешанные среды:</span> Гетерогенные среды хранения представляют собой еще одну проблему. Слияние или поглощение может означать наследование инфраструктуры хранения на основе аппаратных и программных решений другого поставщика. Помимо чрезмерно дорогостоящей миграции, создание единой среды управления хранилищем может потребовать инвестиций в стороннее решение.\r\n<span style=\"font-weight: bold;\">Совместимость:</span> Как уже говорилось ранее, собственные программные решения поставщика систем хранения обычно лучше всего работают с собственным оборудованием. Хотя многие поставщики заявляют, что они придерживаются открытых стандартов и духа «сотрудничества», бывалые ветераны ИТ-индустрии знают, что заставить товары одной компании беспрепятственно работать с другой проще сказать, чем сделать.\r\nДругие факторы, которые также следует учитывать - это инструменты обеспечения, маршрутизация трафика хранилища, автоматизация, оптимизация глобальной сети и многие другие.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Storage_Software__1_.png","alias":"po-dlja-sistem-khranenija-dannykh"},"311":{"id":311,"title":"Управление хранением данных","description":" Сетевой инфраструктурой, объединяющей большое количество серверов и устройств хранения, необходимо управлять и, как минимум, отслеживать ее состояние. Сказанное не означает, что нет необходимости мониторинга состояния, например, двух серверов и одного массива, подключенного к ним напрямую. Однако это можно реализовать подручными средствами - встроенными утилитами серверов, массива и операционной системы, бесплатными (freeware) утилитами или "самописными" скриптами. Каждое из устройств системы хранения данных (СХД) имеет несколько объектов, требующих управления и контроля состояния, например дисковые группы и тома у массивов, порты у массивов и коммутаторов, адаптеры в серверах.\r\nРазмеры СХД в современных вычислительных системах постоянно растут, поскольку растет объем хранящейся в них информации и возрастает сложность решаемых задач. В связи с этим, как только число объектов управления в СХД начинает исчисляться десятками, управление такой конфигурацией при помощи "подручных" средств отнимает у администраторов слишком много времени и сил и неизбежно приводит к ошибкам. Справиться с такой задачей можно, только используя полномасштабную систему управления. Это справедливо для любых больших систем и для большой системы хранения данных, в частности. Внедрение системы управления становится особенно актуальным в тех случаях, когда система хранения данных выделена не только структурно и функционально, но и организационно.\r\nПри разработке проекта СХД для сохранения вложенных инвестиций необходимо учесть имеющиеся технические средства и наиболее оптимальным образом вписать их в новую систему. Надо также учесть наличие, навыки и опыт обслуживающего персонала. Если квалификации персонала недостаточно для обслуживания высокотехнологичной системы, то помимо организации обучения, тщательной проработки регламентов составления детальных инструкций и другой рабочей документации, необходимо внедрить систему управления СХД. Система управления не только облегчит работу, но еще и снизит вероятность ошибочных действий персонала, которые могут привести к потере данных.\r\nСовременные системы хранения данных представляют собой сложнейшие комплексы аппаратно-программных средств, нередко включающие в себя продукты и решения от разных производителей. По мере дальнейшего усложнения СХД возрастает значение программных средств управления такими системами, повышающих эффективность их использования и производительность работы системных администраторов, а также сокращающих издержки на управление СХД.\r\nСегодня ведущие отраслевые аналитики выделяют следующие основные сегменты рынка ПО для систем хранения (подчеркнем, что вариантов сегментации рынка несколько, но это - один из наиболее распространенных).\r\n<ul><li><span style=\"font-weight: bold;\">Инфраструктурное ПО для систем хранения.</span> К этому сегменту принадлежат программы управления инфраструктурой систем хранения, виртуализации хранения, репликации данных и т. д.</li><li><span style=\"font-weight: bold;\">ПО управления данными.</span> В этот сегмент входят программы резервного копирования и восстановления данных, управления иерархической памятью (HSM), архивирования и т. д.</li><li><span style=\"font-weight: bold;\">ПО управления корпоративными ресурсами хранения</span> (enterprise storage resource management, ESRM). К данному сегменту относятся программы управления ресурсами хранения (storage resource management, SRM), администрирования сетей хранения данных (SAN) и устройств хранения, управления носителями и ленточными библиотеками и т. д.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление хранением?</span>\r\nУправление хранением относится к процессам, которые помогают упростить хранение данных с помощью программного обеспечения или методов. Оно пытается улучшить и максимально повысить эффективность ресурсов хранения данных. Процессы управления хранилищем могут работать с локальным или внешним хранилищем, таким как NAS, SAN, USB, SDD, HDD, облако и т.д.\r\nМетоды или программное обеспечение управления хранением можно разделить на следующие четыре подмножества:\r\n<ul><li>Производительность,</li><li>Доступность,</li><li>Восстанавливаемость,</li><li>Вместимость.</li></ul>\r\nСуществует множество технологий или систем, которые подпадают под одну или несколько из этих подмножеств, это могут быть:\r\n<ul><li>Объемная миграция</li><li>Виртуализация хранения</li><li>Снимок и зеркальное отображение</li><li>Auto-Provisioning</li><li>Автоматизация процессов</li><li> Бедствие и Восстановление</li><li>И так лалее…</li></ul>\r\n<span style=\"font-weight: bold;\">Реализация управления хранилищем</span>\r\nУправление хранилищем - это широкая концепция, которая включает методы, программное обеспечение, процессы, направленные на повышение производительности, доступности, возможности восстановления и емкости ресурсов хранилища. Первым шагом к внедрению управления хранилищем будет обучение ИТ-персонала и администраторов хранилищ лучшим методам управления хранилищами. Существует несколько стандартов управления хранилищами и организаций, которые начинают получать информацию. Примером является Спецификация Инициативы управления хранением (SMI-S), которая является стандартом хранения данных, разработанным отраслевой ассоциацией сетей хранения данных (SNIA). Помимо методологий и процессов, управление хранилищем может быть реализовано как программа, как программное обеспечение для управления облачным хранилищем или включено в аппаратное обеспечение. Несколько примеров программного обеспечения SRM - Symantec, DellEMC SRM, Northern Parklife или DataCore Software. NAS может быть отличным примером аппаратного управления хранением.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Management_Software.png","alias":"upravlenie-khraneniem-dannykh"},"315":{"id":315,"title":"Управление системами хранения данных","description":"Управление системами хранения данных относится к деятельности, проводимой ИТ-менеджерами и администраторами для достижения инфраструктурами хранения свойств доступности, надежности, восстановимости и оптимальной производительности.\r\nНесмотря на значительные преимущества, получаемые в результате консолидации средств хранения данных в современных вычислительных системах, существуют, по крайней мере, две принципиальные проблемы управления хранением данных — высокая стоимость и неэффективное использование. Даже при удешевлении дисковой памяти в среднем на 30% в год, потребности в ней возрастают за это же время на 100%, так что общая сумма затрат на хранение данных будет расти на 40%. Тот факт, что память используется неэффективно, чувствительно сказывается на скудных и без того бюджетах ИТ. Так можно ли контролировать дисковые активы, чтобы получать от вложенных инвестиций максимум отдачи?\r\nПоложительные ответы на эти вопросы дает система управления ресурсами хранения. Например, как поступить администратору, отвечающему в банке за доступ к данным, если в самый разгар операционного дня приостанавливается обслуживание клиента из-за замедления работы приложений? Одна из вероятных причин заключается в том, что необходимое приложению дисковое пространство практически исчерпано. Как быстро администратор сети выявит истинную причину возникновения коллапса? Мог ли он предвидеть и предотвратить ее? Если бы имелась возможность задать пороговое значение приемлемого размера свободного дискового пространства в соответствующих правилах, он бы заранее получил уведомление о том, что файловая система вот-вот начнет испытывать нехватку места на диске, и сумел бы вовремя принять надлежащие меры.\r\nОт сетей хранения данных сегодня требуется постоянная высокая готовность — вполне достаточная причина для того, чтобы применять системы мониторинга и инструменты для анализа не только тогда, когда проблема уже возникла. К тому же, как правило, необходим всеобъемлющий обзор сети хранения.\r\nВ крупных вычислительных центрах управление накопителями обходится заметно дороже, чем их приобретение. При использовании, в частности, например, сети хранения данных SAN благодаря централизованному администрированию и управлению посредством коммутаторов и директоров уже можно было значительно сэкономить на управлении. Благодаря масштабируемой емкости хранения в сетях SAN, высокой готовности и производительности облегчают предоставление массовых хранилищ в крупных вычислительных центрах и управление ими. Однако увеличение емкости, рост скорости передачи данных, гетерогенное оборудование от разных производителей и технологии виртуализации делают мониторинг структуры сетей хранения данных и анализ внутренних процессов все более сложным. Очевидно, что для сетевого администратора они порождают новые трудности, которые на профессиональном жаргоне называются «сетевой слепотой». Под этим имеется в виду невозможность диагностировать, анализировать и предотвратить отказы, а, кроме того, сложные протоколы и структуры снижают производительность сети.\r\nПреодоление «слепоты» имеет важное практическое значение. Многие компаний рискуют понести значительный ущерб уже в первые четыре часа после отказа, причем убыток предприятий, специализирующихся, например, на электронной торговле и финансовых учреждений, достигает сотен тысяч и даже нескольких миллионов долларов в час. Эти цифры еще раз убеждают в том, что есть необходимость очень быстро реагировать на отказы и проблемы с производительностью.","materialsDescription":"<span style=\"font-weight: bold;\">Утилиты управления устройствами хранения</span>\r\n<ul><li>Программное обеспечение для резервного копирования создает копии всей информации, хранящейся на диске, и восстанавливает весь диск (клонирование диска) в случае сбоя или выбранные файлы, которые были случайно удалены или повреждены. Утилиты удаления иногда более удобны.</li><li>Дисковые контролеры сканируют работающий жесткий диск и проверяют наличие логических (файловая система) или физических ошибок.</li><li>Утилиты сжатия диска прозрачно сжимают/распаковывают содержимое диска, увеличивая его емкость.</li><li>Дефрагментаторы диска обнаруживают компьютерные файлы, содержимое которых разбросано по нескольким местам на жестком диске, и собирают фрагменты в одну непрерывную область.</li><li>Устройство форматирования диска подготавливает устройство хранения данных, такое как жесткий диск, твердотельный накопитель, дискета или флэш-накопитель USB, для первоначального использования. Они часто используются для постоянного удаления всего устройства.</li><li>Редакторы разделов разделяют отдельный диск на несколько логических дисков, каждый из которых имеет свою собственную файловую систему, которая может быть смонтирована операционной системой и рассматриваться как отдельный диск.</li><li>Анализаторы обеспечивают визуализацию использования дискового пространства путем определения размера каждой папки (включая подпапки) и файлов в папке или на диске. показывая распределение используемого пространства.</li><li>Инициализаторы ленты записывают метку на магнитную ленту или другой магнитный носитель. Инициализаторы для DECtape отформатировали ленту в блоки.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Device_Management_Software.png","alias":"upravlenie-sistemami-khranenija-dannykh"},"321":{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi"},"335":{"id":335,"title":"Управление безопасностью контента и защита от угроз","description":" Безопасное управление контентом - это набор процессов и технологий, которые поддерживают сбор, управление и публикацию информации. Оно включает в себя процессы защиты компании от вирусов, спама и нежелательных веб-страниц, чтобы не только обеспечить повышенную безопасность, но и решить проблемы производительности и потенциальных проблем с персоналом. Даже после контроля количества путей, через которые может поступать информация, после реализации защиты периметра, кибер-злоумышленники все еще находят способы использовать надежные каналы связи.\r\nЗа последние несколько лет технологии безопасного управления контентом быстро развивались из-за сложности угроз, связанных с электронной почтой и веб-шлюзами. Предприятия все больше внимания уделяют устранению этой угрозы путем использования двух шлюзов, а не чисто продуктивных методов защиты от спама и веб-фильтрации.\r\nРешения для безопасного управления контентом набирают обороты из-за возросшей потребности в обработке объемного контента, который ежедневно создается в организациях. Растущее распространение цифровых технологий, «Принеси свое собственное устройство» (BYOD), развитие электронной коммерции и социальных сетей привело к увеличению объема контента, генерируемого внутри организаций и внутри организаций.\r\nРешения SCM предлагают клиентам преимущества безбумажного рабочего процесса, точного поиска необходимой информации и лучшего обмена информацией, а также соответствуют требуемым отраслевым стандартам и правилам. Решения SCM позволяют клиентам обрабатывать важную корпоративную информацию и экономят время и затраты, связанные с поиском необходимых бизнес-данных для принятия ключевых бизнес-решений.\r\nРешения, предлагаемые для безопасного управления контентом, включают в себя:\r\n<span style=\"font-style: italic;\">Анти-Спам:</span> Спам-фильтры представлены для спама, который не только тратит время и деньги, но и на ресурсы сети и почтового сервера.\r\n<span style=\"font-style: italic;\">Веб-серфинг:</span> ограничение веб-сайтов, доступ к которым имеют конечные пользователи, повысит производительность труда, обеспечит максимальную пропускную способность и снизит проблемы с ответственностью.\r\n<span style=\"font-style: italic;\">Мгновенный обмен сообщениями:</span> эта удобная и постоянно развивающаяся, но сложная в обращении, эта технология служит задним ходом для проникновения вирусов и червей в вашу сеть. Это также обеспечивает способ передачи конфиденциальной информации по сети.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы причины для принятия безопасного управления контентом?</span>\r\nНиже приведены причины возникновения необходимости безопасного управления контентом:\r\n<ul><li>Потерянная производительность;</li><li>Внедрение вредоносного кода;</li><li>Потенциальная ответственность;</li><li>Потраченные впустую сетевые ресурсы;</li><li>Контроль над интеллектуальной собственностью;</li><li>Соответствие нормативам.</li></ul>\r\n<span style=\"font-weight: bold;\">Стратегия, принятая для реализации безопасного управления контентом</span>\r\nСтратегия, применяемая для безопасного управления контентом, включает 4 этапа, включая:\r\n<span style=\"font-weight: bold;\">Открытие</span> - включает в себя идентификацию и определение процесса управления данными и сбор созданных данных.\r\n<span style=\"font-weight: bold;\">Классификация</span> - это процесс идентификации критически важных данных и разделения между защищенной информацией и неструктурированной информацией.\r\n<span style=\"font-weight: bold;\">Контроль</span> - включает в себя процесс очистки данных, шифрования цифрового контента и защиты критически важной информации.\r\n<span style=\"font-weight: bold;\">Управление</span> - это процесс создания соглашений об уровне обслуживания для правил использования, правил хранения","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Content_and_Threat_Management.png","alias":"upravlenie-bezopasnostju-kontenta-i-zashchita-ot-ugroz"},"367":{"id":367,"title":"Веб-конференции","description":"<span style=\"font-weight: bold;\">Веб-конференция</span>— технология и инструментарий для организации онлайн-встреч и совместной работы в режиме реального времени через Интернет. Веб-конференции позволяют проводить онлайн-презентации, совместно работать с документами и приложениями, синхронно просматривать сайты, видеофайлы и изображения. При этом каждый участник находится на своём рабочем месте за компьютером. Конференции, которые предполагают «одностороннее» вещание спикера и минимальную обратную связь от аудитории, называют <span style=\"font-weight: bold;\">вебинарами. </span>\r\nВеб-конференции, как правило, представляют собой интернет сервисы, которые требуют установки программы-клиента на компьютер каждого участника. Некоторые сервисы также предоставляют доступ к веб-конференции через браузер при помощи flash, java или специального плагина.\r\nСервисы для веб-конференций могут включать такие возможности и инструменты, как screen sharing (совместный доступ к экрану или отдельным приложениям), whiteboard (интерактивная доска), возможность демонстрировать вэб презентации, co-browsing (возможность синхронного просмотра веб-страниц), инструменты для аннотаций, мониторинг присутствия участников, текстовый чат, интегрированная VoIP связь, видеосвязь, возможность менять ведущего, возможность отдавать контроль над мышкой и клавиатурой, инструменты модерации встречи, инструменты сбора обратной связи (например, опросы), инструменты для планирования и приглашения участников, возможность записывать ход веб-конференции.\r\nЧасто веб-конференции используются вместе с интернет-сервисами для аудио и видеосвязи (например, Skype) или предоставляют конференц-связь через обычный телефон.","materialsDescription":"<h1 class=\"align-center\">Web-конференции vs Видеоконференцсвязь</h1>\r\n<span style=\"font-weight: bold; \">Веб-конференция</span> — это онлайн-мероприятие в реальном времени на основе аудио- или видеоконференцсвязи с обязательной демонстрацией контента, чаще всего, слайдов презентации. В качестве точки входа всегда используется веб-браузер и ссылка на мероприятие. В качестве клиентского приложения может выступать сам браузер (с помощью технологии WebRTC), либо сторонние плагины и приложения, автоматически присоединяющиеся к данному мероприятию после установки. \r\n<span style=\"font-weight: bold; \">Видеоконференция </span>– это сеанс удалённой полнодуплексной аудио- и видеосвязи в реальном времени между тремя и более участниками, осуществляемый на расстоянии. При этом, участники видят и слышат друг друга согласно правилам, определяемым видом видеоконференции, и могут обмениваться различными видами медиаданных (контентом).\r\nСистемы видеоконференцсвязи требуют установки специальных клиентских приложений или оборудования, могут работать без подключения к интернету и обязательно подразумевают наличие сервера, который организует групповую связь. В зависимости от возможностей такой системы, пользователи могут организовывать различные виды конференций, в том числе и вебинары (веб-конференции).\r\nЧаще всего <span style=\"font-weight: bold; \">веб-конференции используются для презентаций и дистанционного обучения. </span>В формате вебинара удобно проводить онлайн-мероприятия, не требующие обратной связи от зрителей. Вебинар предполагает вещание докладчика на широкую аудиторию участников. Докладчиков может быть несколько, а обратная связь зачастую ограничена только обменом сообщениями.\r\nСистемы <span style=\"font-weight: bold; \">видеоконференцсвязи заменяют пользователям корпоративные командировки, с их помощью можно создавать большие видеоконференции с множеством участников.</span> Когда нужно провести совещание, планерку или семинар с обратной связью от всех сотрудников компании, веб-конференция не подойдет, тогда как видеоконференцсвязь станет отличным инструментом для таких мероприятий.\r\n<h1 class=\"align-center\">Виды видеоконференций</h1>\r\nВыделяют четыре основных вида видеоконференций: точка-точка, симметричная групповая (многоточечная), селекторное совещание и веб-конференция.\r\n<span style=\"font-weight: bold;\">Видеозвонок</span> – это самый простой вид видеоконференций, позволяющий двум участникам видеть и слышать друг друга, а так же обмениваться различной информацией, используя специальные средства.\r\n<span style=\"font-weight: bold;\">Групповая видеоконференция (симметричная)</span> – это видеоконференция, проходящая одновременно между тремя и более участниками. В данном типе конференций каждый участник может видеть и слышать всех участников, а также его могут видеть и слышать все участники. Такие конференции чаще всего обеспечиваются средствами видеосервера, представляющего собой мост, обеспечивающий связь между несколькими видеоисточниками, в качестве которых могут выступать терминалы или шлюзы видеоконференцсвязи.Сервера для видеоконференций могут быть как программными, так и программно-аппаратными.\r\n<span style=\"font-weight: bold;\">Селекторное совещание</span> – это видеоконференция, проходящая одновременно с большой аудиторией участников. В данном типе конференций присутствуют 3 роли: Ведущий, Докладчик и Выступающий из зала. При этом любой участник видит и слышит только Ведущего, Докладчика и Выступающего, при этом сам может быть Докладчиком или Выступающим.\r\n<span style=\"font-weight: bold;\">Вебинар</span> – это видеоконференция, используемая для организации живых встреч или презентаций по сети Интернет. Каждый участник такой видеоконференции сидит за своим персональным компьютером, подключен к другим участникам конференции по технологии клиент-сервер через сеть интернет. В качестве клиента используется приложение, заранее скачанное на компьютер, или веб-приложение (например Flash или Java). ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Conferencing_Applications.png","alias":"veb-konferencii"},"375":{"id":375,"title":"Безопасность мобильных устройств","description":" Поскольку мобильные устройства могут быть легко утеряны или украдены, данные на этих устройствах уязвимы. Управление мобильностью предприятия - это набор систем, предназначенных для предотвращения несанкционированного доступа к приложениям предприятия и/или корпоративным данным на мобильных устройствах. Они могут включать технологию защиты паролем, шифрования и/или удаленной очистки, которая позволяет администратору удалять все данные с неуместного устройства. Во многих системах политики безопасности могут централизованно управляться и применяться. Такие системы управления устройствами запрограммированы для поддержки и взаимодействия с интерфейсами прикладного программирования (API) различных производителей устройств для повышения соответствия требованиям безопасности.\r\nПередача данных между мобильным устройством и предприятием всегда должна быть зашифрована, например, через VPN-туннель или через HTTPS.\r\nМобильные устройства в компаниях с политикой «принеси свое устройство» (BYOD) часто используются как лично, так и профессионально. В этих случаях корпоративные ИТ-специалисты имеют меньший контроль над тем, находится ли вредоносное ПО на устройстве и какой ущерб может быть нанесен корпоративным данным. Помимо осторожного поведения пользователя - хранение данных на мобильном устройстве должно быть ограничено и организовано централизованно.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое мобильная безопасность?</span>\r\nБезопасность мобильных устройств - это набор технологий и практик, направленных на защиту мобильных устройств от уязвимостей операционной системы, сетевых и прикладных атак или мобильных вредоносных программ. Такие технологии, как решения управления мобильностью предприятия (EMM), управляют политиками соответствия и проблемами, связанными с привилегиями или потерями устройств.\r\n<span style=\"font-weight: bold;\">Какие угрозы безопасности для мобильных устройств?</span>\r\nУгрозы безопасности мобильных устройств - это уязвимости или атаки, которые пытаются скомпрометировать операционную систему вашего телефона, подключение к Интернету, соединения Wi-Fi и Bluetooth или приложения. Смартфоны обладают очень отличным поведением и возможностями по сравнению с ПК или ноутбуками и должны быть оснащены для обнаружения атак, характерных для мобильных устройств. Мобильные устройства содержат уникальные функции и поведения, которые делают традиционные решения по информационной безопасности неэффективными для защиты устройств. Одним из основных отличий в том, чем мобильные устройства отличаются от ПК и ноутбуков, являются привилегии администратора. Существует несколько администраторов для ПК или ноутбука, которые позволяют корпоративным ИТ-специалистам устанавливать программное обеспечение безопасности и контролировать компьютеры на наличие проблем. На мобильных устройствах администрирование осуществляется владельцем устройства. Владелец устройства - единственный, кто может устанавливать приложения или разрешать другие профили управления на устройстве. Это означает, что бремя защиты мобильного устройства и его данных полностью ложится на пользователя, который может не иметь времени или опыта для обеспечения надлежащей безопасности мобильного устройства.\r\n<span style=\"font-weight: bold;\">Почему важна мобильная безопасность?</span>\r\nБезопасность мобильных устройств очень важна, поскольку наше мобильное устройство теперь является нашим основным вычислительным устройством. В среднем пользователи проводят более 5 часов каждый день на мобильном устройстве, проводимом компанией и личным бизнесом. Изменение привычек использования устройств также сместило главную цель для хакеров с ПК на наши мобильные устройства. Поскольку мобильные устройства в настоящее время являются основной целью, мы должны защитить и вооружить их обнаружением угроз и защитой от вредоносных программ, как и ПК. Смартфоны способны обойти традиционные средства управления безопасностью и, как правило, представляют собой огромную слепую зону для ИТ-специалистов и групп безопасности. Хакеры знают это, что, несомненно, способствовало количеству атак на смартфоны, зарегистрированных в период с января по июль 2016 года. Количество атак почти удвоилось по сравнению с последними шестью месяцами 2015 года. За тот же период времени на смартфоны приходилось 78% всех мобильных сетевые инфекции.\r\n<span style=\"font-weight: bold;\">Какая мобильная безопасность лучше всего подходит для предприятий?</span>\r\nНа рынке доступно несколько решений для мобильной безопасности, но определение того, какая мобильная безопасность лучше всего подходит для предприятий, предполагает использование определенных критериев. Как это часто бывает, решения, разработанные для потребителей и конечных пользователей, могут быть не такими надежными, полнофункциональными и масштабируемыми, как решения, разработанные специально для предприятия. В частности, мобильные решения для обеспечения безопасности, которые подходят для корпоративного использования, должны включать в себя масштабируемость, автономную функциональность, машинное обучение, работу на устройстве и защиту от угроз нулевого дня. Предприятиям также необходимо учитывать гибкие модели развертывания, чтобы использовать преимущества существующей инфраструктуры или сред облачных вычислений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Enterprise_Security.png","alias":"bezopasnost-mobilnykh-ustroistv"},"381":{"id":381,"title":"Распространение программного обеспечения","description":" Дистрибутив (англ. distribute - распространять) — это форма распространения программного обеспечения.\r\nДистрибутив обычно содержит программы для начальной инициализации системы. Случай дистрибутива операционной системы — инициализация аппаратной части, загрузка урезанной версии системы и запуск программы-установщика, программу-установщик (для выбора режимов и параметров установки) и набор специальных файлов, содержащих отдельные части системы (так называемые пакеты).\r\nНаличие дистрибутивов — это следствие того, что форма программного обеспечения, используемая для его распространения, почти никогда не совпадает с формой программного обеспечения на работающей системе.\r\nДистрибутив ПО — это комплект (как правило, набор файлов), приспособленный для распространения ПО. Может включать вспомогательные инструменты для автоматической или автоматизированной начальной настройки ПО (установщик).\r\nТак и при использовании дистрибутива программного обеспечения — устанавливаются только необходимые файлы, причём таким образом, чтобы их правильно видела операционная система. Также конфигурируются начальные параметры, язык, способ подключения, например, к Интернету.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы. Многие программы (включая операционные системы) поставляются вместе с универсальным или специальным инсталлятором — программой, которая автоматизирует большую часть работы, необходимой для их установки.\r\nДистрибутивы лицензионных программ продаются пользователям. В соответствии с лицензионным соглашением разработчики программы гарантируют её нормальное функционирование в определенной операционной системе и несут за это ответственность.\r\nУсловно бесплатные программы предлагаются пользователям в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за неё не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).\r\nПроизводители бесплатного программного обеспечения заинтересованы в его широком распространении. К таким программным средствам можно отнести следующие:\r\n<ul><li>новые недоработанные (бета) версии программных;</li><li>программные продукты, являющиеся частью принципиально новых технологий;</li><li>дополнения к ранее выпущенным программам, исправляющие найденные;</li><li>устаревшие версии программ;</li><li>драйверы к новым устройствам или улучшенные драйверы к уже существующим.</li></ul>\r\nПроизводители программного обеспечения предлагают пользователям лицензионное соглашение.\r\nПринимая настоящее соглашение, Вы выражаете своё полное согласие со всеми его положениями и условиями. Если Вас не устраивают условия, описанные в нём, то не устанавливайте программу. Использование программы однозначно подразумевает принятие Вами всех положений и условий данного соглашения.\r\nПринятие положений и условий настоящего соглашения не является передачей каких бы то ни было прав собственности на программы и продукты.","materialsDescription":"<span style=\"font-weight: bold; \">Какие существуют виды распространения ПО?</span>\r\nСуществует три вида распространения ПО:\r\n<ul><li>Открытое;</li><li>Свободное;</li><li>Проприетарное (Закрытое).</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое открытое программное обеспечение?</span>\r\nОткрытое программное обеспечение (open-sourcesoftware) — программное обеспечение с открытым исходным кодом. Исходный код таких программ доступен для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке программы, а так же использовать код для создания новых программ.\r\nТермин opensource был создан вместе с определением в 1998 году Эриком Реймондом и Брюсом Перенсом, которые утверждали, что термин freesoftwareв английском языке неоднозначен и смущает многих коммерческих предпринимателей.\r\nПодавляющее большинство открытых программ является одновременно свободными. Определения открытого и свободного ПО не полностью совпадают друг с другом, но близки, и большинство лицензий соответствуют обоим.\r\nОтличие между движениями открытого ПО и свободного ПО заключается в приоритетах. Сторонники термина «opensource» делают упор на эффективность открытых исходников как метода разработки, модернизации и сопровождения программ. Сторонники термина «freesoftware» считают, что именно права на свободное распространение, модификацию и изучение программ являются главным достоинством свободного открытого ПО.\r\n<span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Что такое свободное программное обеспечение?</span></span>\r\nСвободное программное обеспечение— программное обеспечение, в отношении которого права пользователя «свободы» на неограниченную установку, запуск, а также свободное использование, изучение, распространение и изменение.\r\nКак и бесплатное и бесплатно распространяемое программное обеспечение, свободное ПО можно получать и использовать бесплатно. Однако бесплатное ПО обычно распространяется в исполнимом виде без исходных кодов и является проприетарным ПО, а чтобы ПО было свободным, получателям должны быть доступны его исходные коды. Также следует различать свободное и открытое ПО. Свободное ПО является и бесплатным, и с открытым кодом одновременно, в то время как Открытое ПО может иметь открытый код, но быть не свободным — проприетарным ПО (например, коммерческое ПО с открытым исходным кодом, Sharedsource).\r\n<span style=\"font-weight: bold;\">Что такое проприетарное программное обеспечение?</span>\r\nПроприетарное программное обеспечение— программное обеспечение, являющееся частной собственностью авторов или правообладателей и не являющееся свободным. Правообладатель проприетарного ПО сохраняет за собой монополию на его использование, копирование и модификацию, полностью или в существенных моментах. Обычно проприетарным называют любое несвободное ПО, включая полусвободное.\r\nТермин «проприетарное программное обеспечение» используется Фондом свободного ПО для определения программного обеспечения, которое с позиции Фонда не является свободным или полусвободным. Словаproprietarysoftware обозначают программное обеспечение, которое имеет собственника, осуществляющего контроль над этим программным обеспечением. Таким образом, этот термин может быть использован ко всему программному обеспечению, которое не находится в общественном использовании.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Distribution.png","alias":"rasprostranenie-programmnogo-obespechenija"},"391":{"id":391,"title":"Тестирование облаков, PaaS автоматической проверки качества","description":" С ростом технологических достижений возникает необходимость постоянного тестирования приложения. Обычный режим тестирования приложений очень трудоемкий, и стоимость такого решения также высока. Вот почему спрос на решение для тестирования приложений в облаке значительно возрастает, поскольку высококачественное, высокопроизводительное программное обеспечение для разных платформ способствует инновациям в бизнесе и позиционированию на конкурентной основе. Поставщики программного обеспечения по всему миру вкладывают огромные средства в исследования и разработку программного обеспечения, которое может предоставить своим клиентам более ориентированную на программное обеспечение ИТ-инфраструктуру. Эти поставщики ищут автоматизированное тестирование программного обеспечения (ASQ), программное обеспечение как услугу (SaaS) и поддержку адаптивной инфраструктуры в облаке.\r\nОблачное тестирование и программное обеспечение ASQ обеспечивают быстрый доступ как к превосходному решению, так и к инфраструктуре поддержки, что позволяет поддерживать сложный источник программного обеспечения и динамическую разработку. Решения для облачного тестирования требуют меньше ресурсов и меньше инвестиций в инфраструктуру, чем локальные решения ASQ.\r\nНепрерывное развитие пространства облачных вычислений способствует росту мирового рынка облачных испытаний и программного обеспечения ASQ. Облачные вычисления создают новый сдвиг в ИТ-модели. Облачные вычисления помогают организациям внедрять программное обеспечение в качестве услуги по очень низкой цене. Программное обеспечение как поставщик услуг предоставляет бизнесу более гибкие рамки и повышает их эффективность, в то же время программное обеспечение как услуга представляет собой сложное явление и требует постоянного мониторинга. Поскольку организация развертывает все больше корпоративных мобильных решений и приложений, поставщики программного обеспечения для облачного тестирования и ASQ видят огромные возможности на рынке.\r\nОднако потребности организаций в программном обеспечении меняются очень часто, и справиться с этими быстро меняющимися достижениями в области программного обеспечения очень сложно для облачного тестирования поставщиков программного обеспечения ASQ, и это самая большая проблема облачного тестирования и рынка программного обеспечения ASQ.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое облачное тестирование?</span>\r\nОблачное тестирование - это форма тестирования программного обеспечения, в которой веб-приложения используют облачные вычислительные среды («облако») для моделирования реального пользовательского трафика.\r\nОблачное тестирование использует облачную инфраструктуру для тестирования программного обеспечения. Организации, проводящие тестирование в целом и нагрузку, тестирование производительности и мониторинг сервисов производства, в частности, сталкиваются с рядом проблем, таких как ограниченный бюджет тестирования, соблюдение сроков, высокие затраты на тест, большое количество тестовых случаев и незначительное или полное повторное использование тестов и географическое распределение пользователей усугубляет проблемы. Более того, для обеспечения качественного предоставления услуг и предотвращения перебоев в работе требуется тестирование в одном центре обработки данных, за пределами центра или в обоих случаях. Облачное тестирование является решением всех этих проблем. Эффективное неограниченное хранилище, быстрая доступность инфраструктуры с масштабируемостью, гибкость и доступность распределенной среды тестирования сокращают время выполнения тестирования больших приложений и приводят к экономически эффективным решениям.\r\nТрадиционные подходы к тестированию программного обеспечения сопряжены с большими затратами на моделирование активности пользователей из разных географических мест. Тестирование брандмауэров и балансировщиков нагрузки связано с затратами на оборудование, программное обеспечение и его обслуживание. В случае приложений, где скорость увеличения числа пользователей непредсказуема или в среде развертывания есть различия в зависимости от требований клиента, облачное тестирование является более эффективным.\r\n<span style=\"font-weight: bold; \">Какие бывают виды тестирования?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Стресс-тестирование</span></span>\r\nСтресс-тест используется для определения способности приложения поддерживать определенный уровень эффективности после критической точки. Для любого приложения важно работать даже в условиях чрезмерного стресса и поддерживать стабильность. Стресс-тестирование гарантирует это путем создания пиковых нагрузок с использованием тренажеров. Но стоимость создания таких сценариев огромна. Вместо инвестирования капитала в создание локальных сред тестирования, облачное тестирование предлагает доступную и масштабируемую альтернативу.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Нагрузочное тестирование</span></span>\r\nНагрузочное тестирование приложения включает в себя создание интенсивного пользовательского трафика и измерение его отклика. Также необходимо настроить производительность любого приложения в соответствии с определенными стандартами. Однако для этой цели доступно несколько инструментов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Перформанс</span></span>\r\nВыявление порогов, узких мест и ограничений является частью тестирования производительности. Для этого необходимо тестирование производительности при определенной рабочей нагрузке. Используя облачное тестирование, легко создать такую среду и изменить характер трафика по требованию. Это эффективно снижает затраты и время благодаря моделированию тысяч пользователей с географической ориентацией.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Функциональное тестирование</span></span>\r\nФункциональное тестирование интернет- и неинтернет-приложений может выполняться с использованием облачного тестирования. Процесс проверки на соответствие спецификациям или системным требованиям выполняется в облаке, а не на месте тестирования программного обеспечения.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Совместимость</span></span>\r\nИспользуя облачную среду, экземпляры разных операционных систем могут создаваться по требованию, что делает тестирование совместимости без усилий.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Производительность браузера</span></span>\r\nДля проверки поддержки приложения для различных типов браузеров и производительности в каждом типе можно легко выполнить. Различные инструменты позволяют автоматизировать тестирование веб-сайтов из облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Задержка</span></span>\r\nОблачное тестирование используется для измерения задержки между действием и соответствующим ответом для любого приложения после его развертывания в облаке.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">В чем заключается успешность тестирования?</span></span>\r\n<ol><li>В понимании модели эластичности провайдера платформы/метода динамической конфигурации</li><li>В новых услугах мониторинга поставщика и соглашений об уровне обслуживания (SLA)</li><li>В потенциальном привлечении поставщика услуг в качестве постоянного операционного партнера при производстве коммерческого готового программного обеспечения (COTS)</li><li>В желании использовать провайдера облачных услуг в качестве примера. Последнее может привести к снижению затрат.</li></ol>\r\nОднако облачное тестирование часто рассматривается только как тесты производительности или нагрузочные тесты, как обсуждалось ранее, и охватывает многие другие типы тестирования. Само облачное вычисление часто называют объединением программного обеспечения как услуги (SaaS) и служебных вычислений. Что касается выполнения теста, то программное обеспечение, предлагаемое в качестве услуги, может быть генератором транзакций и программным обеспечением инфраструктуры провайдера облачных вычислений или может быть только последним. Распределенные системы и параллельные системы в основном используют этот подход для тестирования из-за их сложного характера. D-Cloud является примером такой среды тестирования программного обеспечения.\r\nДля тестирования неинтернетных приложений можно быстро настроить виртуальные экземпляры тестовой среды для автоматического тестирования приложения. Поставщики услуг облачного тестирования предоставляют необходимую среду в соответствии с требованиями тестируемого приложения. Фактическое тестирование приложений выполняется группой тестирования организации, которая является владельцем приложения, или сторонними поставщиками.\r\n<span style=\"font-weight: bold;\">Какие преимущества?</span>\r\nВозможность и стоимость моделирования веб-трафика для целей тестирования программного обеспечения являются препятствием для общей надежности сети. Низкая стоимость и доступность чрезвычайно больших вычислительных ресурсов облака дают возможность реплицировать использование этих систем в реальных условиях географически распределенными пользователями, выполняя широкий спектр пользовательских сценариев, в масштабах, ранее недоступных в традиционных средах тестирования. Минимальное время запуска наряду с обеспечением качества может быть достигнуто с помощью облачного тестирования.\r\nНиже приведены некоторые из ключевых преимуществ:\r\n<ul><li>Сокращение капитальных затрат</li><li>Высоко масштабируемый</li></ul>\r\n<span style=\"font-weight: bold;\">Какие проблемы?</span>\r\nНачальная стоимость установки для переноса тестирования в облако очень высока, поскольку включает в себя изменение некоторых тестовых случаев в соответствии с облачной средой. Это делает решение о миграции решающим. Поэтому облачное тестирование не обязательно является лучшим решением всех проблем тестирования.\r\nУстаревшие системы и сервисы необходимо модифицировать для тестирования в облаке. Использование надежных интерфейсов с этими устаревшими системами может решить эту проблему. Как и любые другие облачные сервисы, облачное тестирование уязвимо для проблем безопасности.\r\nРезультаты теста могут быть неточными из-за различий в производительности сети поставщиков услуг и интернета. Во многих случаях виртуализация сервисов может применяться для моделирования конкретной производительности и поведения, необходимых для точного и тщательного тестирования.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Cloud_Testing.png","alias":"testirovanie-oblakov-paas-avtomaticheskoi-proverki-kachestva"},"435":{"id":435,"title":"Стоечный сервер","description":" Стоечный сервер - это отличный способ максимизировать пространство на полке, упаковав множество серверов в небольшом пространстве. Стоечные серверы, как правило, просты для администраторов из-за близости, модульности и лучшего кабельного управления. Запираемые двери шкафа и стальные серверные передние панели обеспечивают дополнительный уровень физической безопасности. Кроме того, серверы, спроектированные в стойку, лучше поддерживают компоненты сервера в прохладном состоянии, чем традиционный форм-фактор башни. Стандартные 19-дюймовые стойки позволят вам легко расширить свой бизнес, не занимая при этом более ценной торговой площади.\r\nСуществует много мыслей о том, какой размер серверной стойки лучше всего подходит для вашего проекта. Необходимо учитывать как текущие требования, так и планы на будущее, чтобы ваш сервер оставался работоспособным в будущем.\r\nКак большие, так и маленькие проекты могут быть построены на серверной платформе 1U. U означает unit, "единица", и это обозначение толщины: сервер стоечный 1U=1.75 дюймов или 44 мм шириной. Разумный объем памяти может уместиться в пределах 1U, вычислительная мощность не имеет ограничений, а в некоторых моделях можно использовать до двух карт PCI-Express. Современное компьютерное оборудование потребляет гораздо меньше энергии, чем когда-либо в прошлом, что означает меньшее выделение тепла. Некоторые серверы 1U по-прежнему производят акустический шум, но это далеко не так, как в старые добрые времена. Единственная причина для увеличения размера для дополнительных опций расширения.<br />Модели 2U позволяют использовать несколько «низкопрофильных» карт PCI-Express, сохраняя компактный форм-фактор, а также предоставляя дополнительное место для хранения. Если планируется использовать несколько карт полной высоты, в центре внимания должны быть серверы 3U или 4U. Модели 4U очень популярны и предлагают гибкие опции. Модели 3U имеют ограничения по совместимости карт расширения и предназначены только для ситуаций, когда необходимо полностью оптимизировать пространство стойки (серверы 14x3U или серверы 10x4U могут поместиться в стойку 42u).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое «стойка»?</span>\r\nЕдиница стойки - это назначенная единица измерения, используемая при описании или количественном определении вертикального пространства, имеющегося в любой стойке оборудования. Одна единица равна 1,75 дюйма или 4,45 сантиметра. Любое оборудование, которое можно монтировать на стойку, обычно проектируется в стандартном размере, чтобы соответствовать разным высотам серверной стойки. Фактически он был стандартизирован Альянсом электронной промышленности (EIA). Наиболее распространенные высоты находятся в диапазоне от 8U до 50U, но настройка также является приемлемым вариантом, если вы работаете с нестандартными размерами.\r\n<span style=\"font-weight: bold;\">Существуют ли особые требования к вентиляции серверных стоек?</span>\r\nБолее 65% отказов ИТ-оборудования напрямую связаны с неадекватным, некачественным обслуживанием или неисправностью кондиционирования в серверной комнате. Так что да, правильная вентиляция является важной частью обслуживания любого центра обработки данных. Некоторые производители шкафов строят вентиляцию боковых панелей вместо вентиляции спереди и сзади, но эксперты считают, что этого недостаточно для серверов, монтируемых в стойку. Это может быть особенно опасно, если одновременно устанавливается более одного шкафа. Важность правильной вентиляции не следует воспринимать легкомысленно, и вы всегда должны выбирать вентиляцию спереди назад, за исключением сетевых приложений, где ИТ-оборудование выходит наружу.\r\n<span style=\"font-weight: bold;\">Что подразумевается под «глубиной серверной стойки»?</span>\r\nГлубина серверной стойки является критическим аспектом процесса вентиляции. Connectworld.net говорит: «Глубина серверного шкафа важна не только потому, что она должна позволять пространство для установки в стойке конкретного оборудования (глубокие серверы по сравнению с маршрутизаторами или коммутаторами), но также и достаточного места для кабели, PDU, а также воздушный поток.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Rack_Server.png","alias":"stoechnyi-server"},"441":{"id":441,"title":"Планшетный компьютер с перьевым вводом","description":" Графический планшет (от англ. graphics tablet или graphics pad, drawing tablet, drawing tab, digitizing tablet, digitizer — дигитайзер, диджитайзер) — это устройство для ввода информации, созданной от руки, непосредственно в компьютер. Состоит из пера (стилуса) и плоского планшета, чувствительного к нажатию или близости пера. Также может прилагаться специальная мышь.\r\nПервым графическим планшетом был «Телеавтограф», запатентованный Элишей Греем (Elisha Gray) в 1888. Элиша Грей более известен как современник изобретателя телефона — Александра Белла.\r\nПервый графический планшет, похожий на современные, использовался для распознавания рукописного ввода компьютером Stylator в 1957. Более известный и часто ошибочно именуемый первым, графический планшет RAND Tablet также известен как «Графакон» (ГРАФический КОНвертер), представленный в 1964. RAND Tablet использовал сетку проводников под поверхностью планшета, на которые подавались закодированные троичным кодом Грея электрические импульсы. Ёмкостно связанное перо принимало этот сигнал, который затем мог быть декодирован обратно в координаты.\r\nДругой графический планшет известен как «акустический планшет», перо которого генерировало искры при помощи искрового промежутка. Щелчки триангулировались серией микрофонов для определения местонахождения пера. Система была довольно сложной и дорогой, микрофоны были чувствительны к посторонним шумам.\r\nГрафические планшеты популяризовались в связи с их коммерческим успехом в середине 1970-х — начале 1980-х гг. ID (Intelligent Digitizer) и BitPad, выпускаемых Summagraphics Corp. Эти планшеты использовались как устройство ввода для множества Hi-End CAD (Computer Aided Design) систем соединёнными с ПК и ПО вроде AutoCAD.\r\nПервые планшеты для потребительского рынка назывались «КоалаПэд». Хотя изначально они были созданы для компьютера Apple II, со временем «Коала» распространилась и на другие персональные компьютеры. Потом другие фирмы стали выпускать свои модели планшетов.\r\nВ современных планшетах основной рабочей частью также является сеть из проводов (или печатных проводников), подобная той, что была в «Графаконах». Эта сетка имеет достаточно большой шаг (3—6 мм), но механизм регистрации положения пера позволяет получить шаг считывания информации намного меньше шага сетки (до 200 линий на мм).\r\nПо принципу работы и технологии существуют различные типы планшетов. В электростатических планшетах регистрируется локальное изменение электрического потенциала сетки под пером. В электромагнитных — перо излучает электромагнитные волны, а сетка служит приёмником. В обоих случаях на перо должно быть подано питание.\r\nФирма Wacom создала технологию на основе электромагнитного резонанса, когда сетка и излучает, и принимает сигнал. При этом излучаемый сеткой сигнал используется для питания пера, которое, в свою очередь, посылает ответный сигнал, являющийся не просто отражением исходного, а заново сформированным, который, как правило, несёт дополнительную информацию, идентифицирующую конкретное перо, а также данные о силе нажатия, фиксации/положении органов управления на указателе, о том, используется ли рабочий кончик пера или его «ластик» (в случае, если такие функции в нём предусмотрены). Поэтому отдельного питания для такого устройства не требуется. Но при работе электромагнитных планшетов возможны помехи от излучающих устройств, в частности, мониторов. На таком же принципе действия основаны некоторые тачпады.\r\nСуществуют планшеты, в комплект которых входят перья, способные регистрировать силу нажатия. Как правило, в основе механизма регистрации лежит использование конденсатора переменной ёмкости. В частности, такой тип датчика используется в перьях к планшетам фирмы Wacom. Также регистрация может осуществляться с помощью компонента с переменным сопротивлением или переменной индуктивностью. Существуют реализации, в основе которых лежит пьезоэлектрический эффект. При нажатии пера в пределах рабочей поверхности планшета, под которой проложена сетка проводников, на пластине пьезоэлектрика возникает разность потенциалов, что позволяет определять координаты нужной точки. Такие планшеты вообще не требуют специального пера и позволяют чертить на рабочей поверхности планшета как на обычной чертёжной доске.\r\nКроме координат пера, в современных графических планшетах также могут определяться давление пера на рабочую поверхность, наклон, направление поворота в плоскости планшета и сила сжатия пера рукой.\r\nТакже в комплекте графических планшетов совместно с пером может поставляться мышь, которая, однако, работает не как обычная компьютерная мышь, а по тому же принципу, что и перо. Такая мышь может работать только на планшете. Поскольку разрешение планшета гораздо выше, чем разрешение обычной компьютерной мыши, то использование связки мышь+планшет позволяет достичь значительно более высокой точности при вводе.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое графический планшет?</span>\r\nГрафический планшет, также называемый планшет для рисования, представляет собой естественное устройство ввода, которое преобразует информацию из ручного стилуса. Пользователь использует стилус, как ручку, карандаш или кисть, прижимая его кончик к поверхности планшета. Устройство также можно использовать при замене компьютерной мыши.\r\n<span style=\"font-weight: bold;\">Кто использует графические планшеты?</span>\r\n<ul><li>Архитекторы и инженеры;</li><li>Художники;</li><li>Карикатуристы;</li><li>Модельеры;</li><li>Графические дизайнеры;</li><li>Иллюстраторы;</li><li>Фотографы;</li><li>Учителя.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Pen_Tablets.png","alias":"planshetnyi-kompjuter-s-perevym-vvodom"},"443":{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры