Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.
{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"_type":"localeString","en":"Vendor","ru":"Производитель"},"role-supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"products-popover":{"_type":"localeString","en":"Products","de":"die produkte","ru":"Продукты"},"introduction-popover":{"ru":"внедрения","_type":"localeString","en":"introduction"},"partners-popover":{"_type":"localeString","en":"partners","ru":"партнеры"},"update-profile-button":{"_type":"localeString","en":"Update profile","ru":"Обновить профиль"},"read-more-button":{"ru":"Показать ещё","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"user-implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"categories":{"en":"Categories","ru":"Компетенции","_type":"localeString"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"_type":"localeString","en":"User","ru":"Пользователь"},"partnership-vendors":{"ru":"Партнерство с производителями","_type":"localeString","en":"Partnership with vendors"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus 4 reference"},"partner-status":{"en":"Partner status","ru":"Статус партнёра","_type":"localeString"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"en":"Partner types","ru":"Типы партнеров","_type":"localeString"},"branch-popover":{"ru":"область деятельности","_type":"localeString","en":"branch"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"ru":"Партнерская программа","_type":"localeString","en":"Partnership program"},"partner-discounts":{"en":"Partner discounts","ru":"Партнерские скидки","_type":"localeString"},"registered-discounts":{"_type":"localeString","en":"Additional benefits for registering a deal","ru":"Дополнительные преимущества за регистрацию сделки"},"additional-advantages":{"en":"Additional Benefits","ru":"Дополнительные преимущества","_type":"localeString"},"additional-requirements":{"ru":"Требования к уровню партнера","_type":"localeString","en":"Partner level requirements"},"certifications":{"ru":"Сертификация технических специалистов","_type":"localeString","en":"Certification of technical specialists"},"sales-plan":{"en":"Annual Sales Plan","ru":"Годовой план продаж","_type":"localeString"},"partners-vendors":{"ru":"Партнеры-производители","_type":"localeString","en":"Partners-vendors"},"partners-suppliers":{"en":"Partners-suppliers","ru":"Партнеры-поставщики","_type":"localeString"},"all-countries":{"en":"All countries","ru":"Все страны","_type":"localeString"},"supplied-products":{"ru":"Поставляемые продукты","_type":"localeString","en":"Supplied products"},"vendored-products":{"ru":"Производимые продукты","_type":"localeString","en":"Produced products"},"vendor-implementations":{"ru":"Производимые внедрения","_type":"localeString","en":"Produced deployments"},"supplier-implementations":{"_type":"localeString","en":"Supplied deployments","ru":"Поставляемые внедрения"},"show-all":{"en":"Show all","ru":"Показать все","_type":"localeString"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."},"schedule-event":{"_type":"localeString","en":"Events schedule","ru":"Pасписание событий"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To view company events please log in or register on the sit."},"company-presentation":{"ru":"Презентация компании","_type":"localeString","en":"Company presentation"}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"de":"Einloggen","ru":"Вход","_type":"localeString","en":"Log in"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"de":"FAQ","ru":"FAQ","_type":"localeString","en":"FAQ"},"references":{"en":"Requests","de":"References","ru":"Мои запросы","_type":"localeString"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"en":" Price calculator","ru":"Калькулятор цены","_type":"localeString"},"comparison-matrix":{"en":"Comparison Matrix","ru":"Матрица сравнения","_type":"localeString"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"en":"Deletion","ru":"Удаление","_type":"localeString"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"en":"Roi4Webinar","_type":"localeString"},"sub_it_catalogs":{"en":"Find IT product","_type":"localeString"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"en":"Find and compare IT products","_type":"localeString"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"en":"My Company","de":"Über die Firma","ru":"О компании","_type":"localeString"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"en":"Infocenter","de":"Infocenter","ru":"Инфоцентр","_type":"localeString"},"tariffs":{"ru":"Тарифы","_type":"localeString","en":"Subscriptions","de":"Tarife"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"ru":"Salestools","_type":"localeString","en":"Salestools","de":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference"},"our_social":{"ru":"Наши социальные сети","_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke"},"subscribe":{"de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter"},"subscribe_info":{"en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"_type":"localeString","en":"blog","ru":"блог"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"en":"categories","ru":"категории","_type":"localeString"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"en":"Email","ru":"Email","_type":"localeString"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ"}},"comment-form":{"title":{"_type":"localeString","en":"Leave comment","ru":"Оставить комментарий"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"en":"Received ROI","ru":"Полученный ROI","_type":"localeString"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"en":"Send","ru":"Отправить","_type":"localeString"},"required-message":{"en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле","_type":"localeString"}},"maintenance":{"title":{"en":"Site under maintenance","ru":"На сайте проводятся технические работы","_type":"localeString"},"message":{"en":"Thank you for your understanding","ru":"Спасибо за ваше понимание","_type":"localeString"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"translatable_meta":[{"name":"title","translations":{"ru":"Компания","_type":"localeString","en":"Company"}},{"name":"description","translations":{"ru":"Описание компании","_type":"localeString","en":"Company description"}},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}],"title":{"_type":"localeString","en":"ROI4CIO: Company","ru":"ROI4CIO: Компания"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"wise-it":{"id":293,"title":"Wise IT","logoURL":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png","alias":"wise-it","address":"Украина, 01033, г. Киев, ул. Антоновича (Горького), 33-В, БЦ «Максим», 5 этаж","roles":[{"id":2,"type":"supplier"},{"id":3,"type":"vendor"}],"description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","companyTypes":["supplier","vendor"],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":254,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":11,"supplierPartnersCount":0,"b4r":0,"categories":{"1":{"id":1,"title":"Виртуализация рабочих столов","description":"Виртуализация десктопов - это технология виртуализации, которая отделяет ПК-приложения пользователя от его или ее десктопа. Виртуализированные рабочие столы обычно размещаются на удаленном центральном сервере, а не на жестком диске персонального компьютера. Поскольку компьютерная модель клиент-сервер используется при виртуализации рабочих мест, виртуализация рабочих мест также называется виртуализацией клиента.\r\nВиртуализация десктопов позволяет пользователям поддерживать свои индивидуальные десктопы на одном центральном сервере. Пользователи могут быть подключены к центральному серверу через локальную сеть, глобальную сеть или Интернет.\r\nВиртуализация десктопов имеет много преимуществ, в том числе снижение совокупной стоимости владения (TCO), повышение безопасности, снижение затрат на электроэнергию, сокращение простоев и централизованное управление.\r\nОграничения виртуализации рабочего стола включают трудности в обслуживании и настройке драйверов принтера; увеличенное время простоя в случае сбоев сети; сложность и затраты, связанные с развертыванием VDI и рисками безопасности в случае неправильного управления сетью.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают технологии виртуализации рабочих столов?</span>\r\nОснованные на хосте формы виртуализации десктопов требуют, чтобы пользователи просматривали и взаимодействовали со своими виртуальными десктопами по сети, используя протокол удаленного отображения. Поскольку обработка происходит в центре обработки данных, клиентские устройства могут быть как традиционными ПК, так и тонкими клиентами, нулевыми клиентами, смартфонами и планшетами. Примеры технологии виртуализации десктопов на основе хоста:\r\n<span style=\"font-weight: bold;\">Виртуальные машины на основе хоста:</span> каждый пользователь подключается к отдельной виртуальной машине, размещенной в центре обработки данных. Пользователь может подключаться к одной и той же виртуальной машине каждый раз, что позволяет выполнять персонализацию (известную как постоянный рабочий стол), или получать новую виртуальную машину при каждом входе в систему (непостоянный рабочий стол).\r\n<span style=\"font-weight: bold;\">Размещенный хост:</span> пользователи подключаются к общему рабочему столу, работающему на сервере. Службы удаленного рабочего стола Microsoft, ранее служащие терминалами, используют этот подход клиент-сервер. Пользователи также могут подключаться к отдельным приложениям, работающим на сервере; эта технология является примером виртуализации приложений.\r\n<span style=\"font-weight: bold;\">Физические машины на основе хоста:</span> операционная система работает непосредственно на физическом оборудовании другого устройства.\r\nВиртуализация клиента требует обработки для выполнения на локальном оборудовании; использование тонких клиентов, нулевых клиентов и мобильных устройств невозможно. Эти типы виртуализации десктопов включают в себя:\r\n<span style=\"font-weight: bold;\">Поток образа ОС:</span> операционная система работает на локальном оборудовании, но загружается в образ удаленного диска по сети. Это полезно для групп рабочих столов, которые используют один и тот же образ диска. Для работы потокового образа ОС, также известного как виртуализация удаленных рабочих столов, требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Клиентские виртуальные машины:</span> виртуальная машина работает на полнофункциональном ПК с установленным гипервизором. Клиентскими виртуальными машинами можно управлять, регулярно синхронизируя образ диска с сервером, но для их работы не требуется постоянное сетевое соединение.\r\n<span style=\"font-weight: bold;\">Виртуализация десктопов против инфраструктуры виртуальных десктопов</span>\r\nТермины <span style=\"font-style: italic;\">виртуализация десктопов</span> и инфраструктура виртуальных десктопов (VDI) часто используются взаимозаменяемо, но они не совпадают. Хотя VDI является типом виртуализации десктопов, не все виртуализации десктопов используют VDI.\r\nVDI относится к использованию виртуальных машин на основе хоста для доставки виртуальных рабочих столов, появившихся в 2006 году в качестве альтернативы службам терминалов и клиент-серверного подхода Citrix к технологии виртуализации десктопов. Другие типы виртуализации десктопов, включая модель с общим размещением, физические машины на основе хоста и все методы виртуализации клиентов, не являются примерами VDI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_virtualization.png","alias":"virtualizacija-rabochikh-stolov"},"2":{"id":2,"title":"Виртуальные машины и облачные системы","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png","alias":"virtualnye-mashiny-i-oblachnye-sistemy"},"3":{"id":3,"title":"MDM - управление мобильными устройствами","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png","alias":"mdm-upravlenie-mobilnymi-ustroistvami"},"4":{"id":4,"title":"ЦОД - Центр обработки данных","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png","alias":"cod-centr-obrabotki-dannykh"},"5":{"id":5,"title":"Безопасность - программное обеспечение","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png","alias":"bezopasnost-programmnoe-obespechenie"},"7":{"id":7,"title":"СХД - Система Хранения Данных","description":"<span style=\"font-weight: bold;\">Система хранения данных (СХД)</span> представляет собой комплекс программных и аппаратных средств, созданных для управления и хранения больших объёмов информации. Основными носителями информации в данное время являются жёсткие диски, объёмы которых совсем недавно достигли 1 терабайта. Основным хранилищем информации в малых компаниях являются файловые серверы и серверы СУБД, данные которых хранятся на локальных жёстких дисках. В крупных компаниях объёмы информации могут достигать сотен терабайт, причём к ним выдвигаются ещё большие требования по скорости и надёжности. Никакие локально подключенные к серверам диски не могут удовлетворить этим потребностям. Именно поэтому крупные компании внедряют системы хранения данных (СХД).\r\nОсновными компонентами СХД являются: носители информации, системы управления данными и сети передачи данных.\r\n<ul><li><span style=\"font-weight: bold;\">Носители информации.</span> Как уже было сказано выше, сейчас основными носителями информации являются жёсткие диски (возможно в ближайшем будущем будут заменены твердотельными электронными накопителями SSD). Жёсткие диски, подразделяются на 2 основных типа: надёжные и производительные SAS (Serial Attached SCSI) и более экономичные SATA. В системах резервного копирования также применяются ленточные накопители (стриммеры).</li><li><span style=\"font-weight: bold;\">Системы управления данными.</span> СХД предоставляет мощные функции по управлению данными. СХД обеспечивает функции зеркалирования и репликации данных между системами, поддерживает отказоустойчивые, самовосстанавливающиеся массивы, предоставляет функции мониторинга, а также функции резервного копирования на аппаратном уровне.</li><li><span style=\"font-weight: bold;\">Сети передачи данных.</span> Сети передачи данных предоставляют среду, по которой осуществляется связь между серверами и СХД или связь одной СХД с другой. Жёсткие диски разделяют по типу подключения: DAS (Direct Attached Storage) – непосредственно подключенные к серверу диски, NAS (Network Attached Storage) – диски, подключенные по сети (доступ к данным осуществляется на уровне файлов, обычно по FTP, NFS или SMB) и SAN (Storage Area Network) – сети хранения данных (предоставляют блочный доступ). В крупных системах хранения данных основным типом подключения является SAN. Существует 2 метода построения SAN на основе Fibre Channel и iSCSI. Fibre Channel (FC) в основном применяется для соединения внутри одного центра обработки данных. А iSCSI представляет собой протокол передачи SCSI команд поверх IP, которые могут маршрутизироваться обычными IP маршрутизаторами. iSCSI позволяет строить гео-распределённые кластеры.</li></ul>","materialsDescription":"<span style=\"font-weight: bold; \">Для чего предназначены системы хранения данных (СХД)?</span>\r\nСистемы хранения данных (СХД) предназначены для объединения дискового пространства серверов на специально выделенных внешних хранилищах.\r\nДелается это для того, чтобы:\r\n<ul><li>увеличить объем доступного дискового пространства,</li><li>уплотнить данные для экономии физических ресурсов,</li><li>сэкономить на использовании аппаратных средств хранения данных,</li><li>ускорить обработку данных,</li><li>облегчить управление общим дисковым пространством,</li><li>обеспечить надежное хранение и быстрое восстановление данных в случае сбоев,</li><li>обеспечить доступ наибольшего количества пользователей и устройств к данным.</li></ul>\r\nСистемы хранения данных являются аппаратной частью SAN (Storage Area Network) сети хранения данных, которая в свою очередь включает дисковые массивы с управляемыми контроллерами (Storage Array), дисковые полки (Disk Enclosure), серверы, сетевые коммутаторы, кабели и прочие компоненты.\r\n<span style=\"font-weight: bold; \">Какие существуют типы хранилищ?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Хранилище файлов</span></span>\r\nПредставляет данные, хранящиеся в файлах, которые структурированы в файловой системе. Чаще всего используется для хранения документов, изображений, презентаций и другие формы.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Хранилище блоков</span></span>\r\nПозволяет серверам получать доступ к данным на удаленном хранилище на уровне блоков в виде необработанных объемов хранения. Хранилище блоков предназначено для хранения структурированных баз данных (1С, SQL базы, данные почтовых, ERP и прочих приложений.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Хранилище объектов</span></span>\r\nХранит данные как объекты. Объекты включают сами данные, метаданные (данные о данных) и глобальный уникальный идентификатор. Хранилище объектов хорошо подходит для огромного количества неструктурированных данных, используемых облачными, распределенными и архивирующими приложениями.\r\n<span style=\"font-weight: bold; \">Какие бывают архитектуры развертывания СХД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">DAS (Direct-attached storage — система хранения данных с прямым подключением)</span></span>\r\nВнешнее устройство с дисками для хранения данных, подключается непосредственно к серверу приложений без помощи сети хранения данных.\r\nСервер «владеет» внешними дисками, которые расположены в хранилище DAS. Таким образом расширяется общее дисковое пространство самого сервера без потери производительности.\r\nРазвертывания DAS полезны для клиентов с меньшими требованиями к хранилищу, которые включают в себя хранилище без общего доступа. DAS также полезен для хранения приложений и пользовательских данных. Microsoft часто рекомендует DAS для небольших сред SQL и Exchange.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">NAS (Network Attached Storage- сетевое хранилище данных)</span></span>\r\nПредоставляет разделяемое хранилище, на котором размещена файловая система, например Network File System (или NFS) для сред Unix и Linux и Common Internet File System (или CIFS) для сред Microsoft.\r\nРазвертывания NAS - это хорошие варианты для компаний, которым требуется совместное хранилище для файлов, документов, изображений и других типов неструктурированных данных. Для развертывания NAS требуется программное обеспечение для управления для расширения и расширения файловых систем. Некоторые NAS-серверы поставляются с предустановленными операционными системами на базе Linux.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">SAN (Storage Area Network – сети хранения данных)</span></span>\r\nОбеспечивает совместное хранилище. Развертывания SAN идеально подходят для клиентов с различной и требовательной рабочей нагрузкой, требующей высокопроизводительного хранения. Они могут содержать сочетание более медленных носителей на жестких дисках и высокопроизводительных SSD-носителях и поддерживать современные технологии повышения производительности, такие как автоматическое многоуровневое размещение, которое размещает наиболее активные данные на самом быстром носителе и наименее активных данных на более медленных носителях.\r\n<span style=\"font-weight: bold; \">По виду выделяют следующие хранилища</span>\r\n<ul><li>Системы хранения дисковые HDD/SSD</li><li>Ленточные библиотеки LTO</li><li>Программные виртуальные системы хранения Software-Defened</li></ul>\r\n<span style=\"font-weight: bold;\">По назначению выделяют системы хранения</span>\r\n<span style=\"font-weight: bold;\">High-end midrange storage</span> – высокопроизводительные системы хранения для критически важных задач, используются в компаниях среднего и малого бизнеса, а также в дата-центрах. Используются SAN Storage с использованием технологий SAS HDD, SSD.\r\n<span style=\"font-weight: bold;\">Entry storage</span> – хранилища начального и среднего уровня, используются для файлового и блочного хранения данных в компаниях малого и среднего уровня.\r\n<span style=\"font-weight: bold;\">Backup/Recovery, Archive storage</span> – хранилища на дисковых системах для сбора образов и резервных копий данных, а также ленточные системы для длительного хранения резервных и архивных копий повышенного объема на длительный срок. Используется для файловых архивов, видеонаблюдения, а также резервных архивов данных. Используются NAS c технологиями DAS/LAN, LTU tape media, autoloader, external drives, libraries.\r\n<span style=\"font-weight: bold;\">Software-Defened storage</span> – виртуальное хранилище на сервере, а также в частном или частно-публичном облаке с распределением уровней прав доступа. Используется в качестве виртуального хранилища для освоения неиспользуемого дискового пространства на сервере, а также для использования совместного доступа к данным при отсутствии возможности использования физических хранилищ и при необходимости гибкого масштабирования по запросу.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_General_Purpose_Disk_Arrays.png","alias":"skhd-sistema-khranenija-dannykh"},"24":{"id":24,"title":"DLP - защита от утечки данных","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png","alias":"dlp-zashchita-ot-utechki-dannykh"},"25":{"id":25,"title":"Web фильтрация","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png","alias":"web-filtracija"},"30":{"id":30,"title":"ВКС - Видеоконференцсвязь","description":"<span style=\"font-weight: bold;\">Видеоконференцсвязь</span> — это комплекс программно-аппаратных средств и технологий, обеспечивающих одновременную передачу видео изображений и звука между более чем двумя пользователями. Видеоконференцсвязь прочно вошла в корпоративную среду наряду с телефонией, но она имеет множество преимуществ по сравнению с телефонными звонками и даже личными встречами. ВКС позволяет оперативно решать деловые вопросы, создает комфортные условия для общения с коллегами, клиентами и партнерами, а также позволяет экономить средства компании (например, за счет радикального сокращения затрат на командировки).\r\nСистемы ВКС могут быть программно-аппаратными, программными, а также облачными (доступными по модели SaaS — «программное обеспечение как услуга»). В первом случае требуется приобретение довольно дорогостоящего комплекта оборудования, как правило, от одного поставщика, и осуществление его настройки; программная ВКС подразумевает только покупку лицензий на ПО, а облачная требует оплаты по условиям подписки (которые могут отличаться у различных операторов). В случае программной и облачной ВКС, клиентское оборудование для проведения сеансов видеосвязи может закупаться у широкого круга поставщиков без привязки к конкретному производителю.\r\n\r\nОсновными компонентами системы видеоконференцсвязи являются:\r\n<span style=\"font-weight: bold;\">Сервер многоточечной видеосвязи (Multipoint Control Unit, MCU)</span> — отвечает за проведение групповых сеансов ВКС. Может представлять собой как специализированное аппаратное устройство, так и программную платформу, работающую на стандартном х86-сервере или доступную из облака по модели SaaS («программное обеспечение как услуга»).\r\n<span style=\"font-weight: bold;\">Gatekeeper («привратник»)</span> – специальное программное обеспечение, управляющее процессом доступа пользователей к видеоконференциям. Кроме того Gatekeeper отвечает за маршрутизацию и обработку вызовов, управление голосовыми потоками и загрузкой сетевого канала, контролирует число соединений, доступных в данный момент. Как правило, поддерживает стандарт H.323.\r\n<span style=\"font-weight: bold;\">Пользовательский терминал (кодек)</span> — аппаратное устройство или программный модуль для проведения видеоконференцсвязи, которое должно быть у каждого участника сеанса ВКС. Кодек может иметь форму как специализированного программно-аппаратного устройства, так и программного обеспечения, которое устанавливается на пользовательский терминал (ПК, ноутбук, смартфон и т.д.). Кроме того, программный кодек может быть доступен из облака как сервис или вообще встроен в интернет-браузер, поддерживающий технологию WebRTC.\r\n<span style=\"font-weight: bold;\">Периферийное оборудование</span> — в эту категорию входят все аппаратные устройства, предназначенные для захвата и отображения видео, звука и различного контента (например, документов, чертежей, файлов). В эту категорию попадают дисплеи, веб-камеры, микрофоны, динамики, персональные гарнитуры, сканеры, интерактивные экраны и пр.\r\n\r\nОсновные преимущества видеоконференцсвязи можно свести к следующим пунктам:\r\n<span style=\"font-weight: bold;\">Повышение оперативности и качества совещаний</span> — ВКС позволяет быстро собрать необходимых людей в одном виртуальном пространстве для оперативного обмена мнениями и данными.\r\n<span style=\"font-weight: bold;\">Сокращение операционных затрат</span> — главным образом, благодаря уменьшению числа необходимых поездок и командировок, многие из которых можно заменит на сеанс ВКС.\r\n<span style=\"font-weight: bold;\">Экономия времени</span> — ВКС позволяет проводить встречи с удаленными сотрудниками, партнерами и клиентами, не покидая офиса или дома.\r\n<span style=\"font-weight: bold;\">Эффективная работа в любых условиях</span> — в ряде случаев ВКС может стать единственным возможным вариантом организации нормальной удаленной работы. Типичным примером стала пандемия COVID-19 в 2019/2020 годах, когда из-за карантинных ограничений многие компании были вынуждены закрыть офисы, но благодаря ВКС, работа большинства организаций не была серьезно нарушена.\r\n\r\nСегодня основной рост числа пользователей ВКС в мире обеспечивают программные и облачные системы. Пользователи в основном обеспечены широкополосными каналами связи и аппаратными терминалами, в качестве которых выступают персональные устройства — смартфоны, планшеты, портативные ПК. При этом выбор программных платформ для видеоконференцсвязи огромен и насчитывает сотни предложений, но самыми востребованными решениями, по состоянию на середину 2020 года являлись: Zoom, Microsoft Teams и Skype for Business, Google Meet, Cisco WebEx, RingCentral, Nextiva Business Communication Suite, 8×8 xSeries, Wildix, Unify Circuit и OpenScape Cloud, IceWarp, Mitel MiCloud, Avaya Aura, GoToConnect, PGi, Enghouse Systems (Vidyo), TrueConf, Lifesize, LogMeln, Pexip, StarLeaf и другие.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое видеоконференцсвязь?</span>\r\n<span style=\"font-weight: bold;\">Видеоконференцсвязь</span> — это технология, обеспечивающая одновременную передачу видео и звука между двумя и более пользователями, с помощью аппаратно-программных средств коммуникации. Решения для ВКС бывают программно-аппаратными, программными и облачными. Сегодня, в большинстве случаев пользователям хватает возможностей двух последних типов систем. Специализированные аппаратные платформы ВКС используются в основном для крупных корпоративных или государственных систем видеосвязи.\r\n<span style=\"font-weight: bold;\">Какие возможности предоставляет видеоконференцсвязь?</span>\r\nВ первую очередь — это возможность оперативно собрать в одном виртуальном пространстве большую группу людей для аудиовизуального общения. Как правило, все абоненты, подключенные к сеансу ВКС, имеют возможность участвовать в дискуссии на протяжении всей сессии. Также системы видеоконференцсвязи предоставляют большой набор дополнительных функций, в числе которых — возможность записи конференций, демонстрация любых материалов и документов участникам сессии и т.д.\r\n<span style=\"font-weight: bold;\">Какие факторы наиболее важны для проведения сеанса видеоконференцсвязи?</span>\r\nВ числе главных факторов, на которые следует обратить внимание: наличие стабильных и защищенных каналов связи достаточной пропускной способности, поддержка платформой ВКС технологий интеграции и распространенных стандартов (SIP, H.323, Active Directory/LDAP), наличие инструментов управления сеансом ВКС, возможность проведения оперативных видеоконференций непосредственно с рабочего места или мобильного терминала. Кроме того, ключевое значение играет качество и функциональность периферийных устройств (веб-камер, микрофонов, динамиков, персональных гарнитур), а также наличие средств обмена контентом.\r\n<span style=\"font-weight: bold;\">Каковы основные недостатки видеоконференцсвязи?</span>\r\nОсновным недостатком является тот факт, что несмотря на все усилия разработчиков системы ВКС не могут быть полноценным заменителем личной встречи. Ближе всего к решению задачи подошли системы «телеприсутствия» (TelePresence), которые максимально близко передают атмосферу живого общения, но стоимость таких решений очень высока и доступны они лишь узкому кругу заказчиков.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Video_Conferencing.png","alias":"vks-videokonferencsvjaz"},"32":{"id":32,"title":"ИТ - аутсорсинг","description":"<span style=\"font-weight: bold; \">ИТ-аутсорсинг</span> - это использование внешних поставщиков услуг для эффективной доставки бизнес-процессов на базе ИТ, сервисов приложений и инфраструктурных решений. Аутсорсинг, который включает коммунальные услуги, программное обеспечение как услугу и облачный аутсорсинг, помогает клиентам разрабатывать оптимальные стратегии работы, выбирать наиболее подходящих поставщиков ИТ-услуг, находить наилучшие возможные контракты и управлять сделками для обеспечения устойчивых беспроигрышных отношений с внешними поставщиками.\r\nПоставщики ИТ-аутсорсинга могут предоставить либо полностью управляемую услугу, то есть взять на себя полную ответственность за все техническое обслуживание и поддержку ИТ, либо предлагают дополнительную поддержку внутренней ИТ-группе (такая услуга называется ко-сорсинг). Компания, использующая ИТ-аутсорсинг, может выбрать одного поставщика для всех своих ИТ-функций или разделить работу между несколькими поставщиками. Чаще всего на аутсорсинг передаются такие ИТ-услуги:\r\n<ul><li>Разработка приложений</li><li>Веб-хостинг</li><li>Поддержка приложений</li><li>Разработка баз данных</li><li>Телекоммуникации</li><li>Работа с сетями</li><li>Аварийное восстановление</li><li>Безопасность</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Причины использования аутсорсинга </span></p>\r\n<span style=\"font-weight: bold;\">Снижение затрат.</span> Чаще всего аутсорсинг означает экономию денег - это связано с более низкими затратами на рабочую силу, более дешевой инфраструктурой или выгодной налоговой системой в месте проведения аутсорсинга.\r\n<span style=\"font-weight: bold;\">Чтобы получить доступ к навыкам, которые недоступны на местном уровне.</span> Ресурсы, которых не хватает в месте создания предприятия, иногда можно найти в изобилии в другом городе или стране.\r\n<span style=\"font-weight: bold;\">Лучшее использование внутренних ресурсов.</span> Передав часть своих бизнес-процессов третьей стороне, штатные сотрудники получает возможность сосредоточиться на более значимых задачах.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ускорение бизнес-процессов.</span> Когда убирается трата времени на рутинные, трудоемкие процессы, существует вероятность продвигаться вперед со своим основным предложением намного быстрее.\r\n<span style=\"font-weight: bold;\">Разделение рисков.</span> При делегировании части нецелевых функций стороннему поставщику, делегируется и часть ответственности и связанные с этим риски.","materialsDescription":"<h3 class=\"align-center\">Какие существуют виды ИТ-аутсорсинга? </h3>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Проектная модель.</span> Клиент нанимает команду для выполнения той части работы, которая уже запланирована и определена. Менеджер проекта из команды, переданной на аутсорсинг, несет полную ответственность за качество и производительность проекта. </p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель специальной группы.</span> Клиент нанимает команду, которая создаст для него проект, и они будут работать только над этим проектом. В отличие от модели, основанной на проектах, проектом больше занимается специальная команда. В этой модели внештатная команда становится вашим техническим консультантом и консультантом по продукту.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель аутстаффа.</span> Это вид аутсорсинга в IT, когда не нужна полноценная команда разработчиков и не нужно нанимать отдельных специалистов. Иногда для проекта требуется найти пару дополнительных специалистов, и вы можете нанять аутстаффа для выполнения этого объема работы.</p>\r\n<h3 class=\"align-center\">Примеры ИТ-аутсорсинга </h3>\r\n<p class=\"align-left\">Физическое лицо или компания, которые становятся партнером по аутсорсингу, могут находиться в любой точке мира - в одном квартале от вашего офиса или на другом континенте. Например, это стартап из Bay Area в партнерстве с командой разработчиков приложений в Юте и колл-центром на Филиппинах, или британское агентство цифрового маркетинга, нанимающее разработчика Magento из Украины. Или вот еще несколько хороших примеров компаний, которым выгоден аутсорсинг: </p>\r\n<ul><li>BaseCamp </li><li>Curiosity Stream </li><li>Google </li><li>Pricena </li><li>Slack</li></ul>\r\n<h3 class=\"align-center\">Зачем использовать ИТ-аутсорсинг?</h3>\r\nРассмотрим несколько ситуаций, когда есть смысл выбирать ИТ-аутсорсинг. \r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Вы - эксперт в предметной области с идеей </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Если вы отраслевой эксперт с идеей, которая решает реальную проблему, ИТ-аутсорсинг - подходящий выбор. В этом случае ваша главная цель - быстро выйти на рынок и протестировать решение. Аутсорсинговая команда поможет проверить идею, построить MVP для проверки гипотезы и внести изменения в продукт в соответствии с потребностями рынка. Это экономит деньги, время и позволяет быстрее достичь цели. <br /></span>\r\n<ul><li><span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Стартап на ранней стадии</span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Часто молодые стартапы тратят деньги быстрее, чем создают команду и готовый продукт. Поэтому имеет смысл сократить расходы, наняв команду профессионалов, привлеченных на аутсорсинг, в то время как бизнес будет жить на деньги инвесторов. <br /></span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Нужна техническая поддержка </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Даже если у вас уже есть готовое решение , но это требует некоторых технических улучшений - фреймворков для серверных компонентов, нового языка, интеграции с корпоративным программным обеспечением, дизайна UX и пользовательского интерфейса - имеет смысл найти опытного партнера. ИТ-аутсорсинг может охватить множество функций, и, опять же, сэкономит время, которое в противном случае вы бы потратили на поиск квалифицированного персонала.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_outsourcing.png","alias":"it-autsorsing"},"33":{"id":33,"title":"ИБП - источник бесперебойного питания","description":"Некачественное электропитание – одна из основных проблем выхода из строя бытовой, офисной или промышленной техники. Несмотря на то, что помехи, возникающие в электрической сети, носят периодический характер, они оказывают пагубное влияние на компоненты современных электронных устройств, подключаемых к розетке. Для защиты критически необходимого оборудования или сохранения данных при исчезновении питающего напряжения наиболее часто используются источники бесперебойного питания. \r\nИсточник бесперебойного питания - компонент системы питания, который располагают между нагрузкой и питающей сетью. Главная функция ИБП состоит в обеспечении бесперебойного питания. Как устроен бесперебойник? Упрощённая схема ИБП включает аккумуляторные батареи и специальные элементы ИБП, компенсирующие возмущения в магистральной сети, а именно инвертор, выпрямитель, фильтр и в некоторых случаях байпас. На сегодняшний день бесперебойники разделяют на три группы. У каждой из групп принцип работы ИБП имеет свои особенности.\r\nКлючевым компонентом ИБП являются аккумуляторные батареи. Именно АКБ определяют сколько работает ИБП при отключении питания в сети. Как правило, в ИБП используются свинцово-кислотные аккумуляторы, имеющие следующие параметры: напряжение 12В и ёмкость 7Ач или 9Ач. АКБ относятся к типу герметичных и не обслуживаемых. В самых простых ИБП используется 1 аккумулятор, а в мощных бесперебойниках их количество может быть во много раз больше.\r\nСовременные бесперебойники делятся на три класса: резервные или offline, линейно-интерактивные, с двойным преобразованием энергии.\r\nТак называемые <span style=\"font-style: italic; \">резервные ИБП</span> являются самыми простыми и доступными. Принцип работы бесперебойника данного типа крайне прост: электропитание нагрузки осуществляется через сеть, если там имеется напряжение, в противном случае происходит переключение питания от АКБ. Зарядка АКБ осуществляется вовремя работы ИБП. Согласно статистике, эффективность таких ИБП при сбоях питания составляет 55-60%.\r\nРезервные ИБП прекрасно работают в паре с компьютером, но при этом они абсолютно не совместимы для работы в паре с насосами, котлами отопления и другой подобной техникой, так как работа ИБП резервного типа не обеспечивает синусоидальную форму напряжения. Для компьютеров это не критично, так как в них используются коммутируемые источники питания. Этот факт позволяет таким устройствам выдержать небольшой провал питания за счёт наличия некоторого количества энергии в собственных конденсаторах. Время переключения офлайн с сети на АКБ колеблется от 2 до 15 миллисекунд. Схема работы ИБП включает в себя инвертор, который превращает постоянный ток АКБ в переменный. Следует заметить, что такие ИБП, как правило, являются маломощными.\r\nУстройство и работа источников бесперебойного питания <span style=\"font-style: italic; \">интерактивного типа</span> практически идентичен резервным ИБП. Исключением является способность стабилизации напряжения, которое осуществляется с помощью коммутирующего устройства. Преимущество стабилизации заключается в отсутствии необходимости на переключение питания при существенных отклонениях напряжения. Отклонения входного напряжения может достигать порядка 20% от нормального значения. Выходное напряжение бесперебойника при этом практически не колеблется. Эффективность защиты линейно-интерактивных ИБП составляет 85%. В сравнении с резервными ИБП они обеспечивают более высокий уровень защиты, но уступают онлайн ИБП.\r\nСамые надёжные и высокотехнологичные ИБП относятся к типу <span style=\"font-style: italic; \">онлайн.</span> В них реализована технология двойного преобразования – самая прогрессивная из всех существующих. Степень защиты обеспечиваемый такими устройствами стремится к 100% независимо от того какие режимы работы ИБП активны: от сети или АКБ. Принцип работы вложен в само название. Ток на входе преобразуется на выпрямителе в постоянный, после чего инвертор преобразует его снова в переменный. Переменный ток на выходе обладает идеальными параметрами как по форме напряжения, так и по его значению. ИБП содержит в себе резервную линию - байпас, по которой осуществляется питание в случае неисправности какого-либо из узлов источника бесперебойного питания.\r\nПрименяются такие ИБП для защиты критической и очень чувствительной нагрузки. Все мощные ИБП выполняются по данной технологии. Несмотря на высокую мощность применяются дополнительные решения, которые позволяют увеличить автономность. Чаще всего конструкция позволяет ИБП - как пользоваться в связке с генератором, так и с внешними АКБ.\r\nОднако, двойное преобразование имеет и свои недостатки. Устройство ИБП является довольно сложным, что влияет на его стоимость не лучшим образом. Наличие двойного преобразования понижает КПД, но на современных ИБП он довольно высокий. Реализованы специальные технологии энергосбережения, позволяющие довести коэффициент полезного действия до максимальных значений. Кроме того, процесс двойного преобразования сопровождается тепловыделением и шумами. Стоит признать, что удельный вес всех этих минусов является несравнимо малым в сравнении со всеми достоинствами, а в главную очередь с уровнем защиты.","materialsDescription":" <span style=\"font-weight: bold; \">Как правильно выбрать ИБП?</span>\r\nПодбор источника бесперебойного питания необходимо осуществлять исходя из стоящих перед ним задач. Ответ на вопрос, как рассчитать ИБП, какую мощность выбрать достаточно прост. Необходимо суммировать мощность всех потребителей, указанную в технических характеристиках. Либо в единицах активной мощности (Вт), либо полной (ВА), в зависимости от того, что указано в паспорте. Затем нужно выбрать модель ИБП, с максимальной выходной мощностью в Вт либо в ВА (мы указываем обе величины) заведомо выше (примерно на 20%) суммарной мощности нагрузки. Для расчета времени автономной работы аккумуляторного комплекта можно воспользоваться батарейным калькулятором.\r\nВажные замечания:\r\n<ul><li>Если нагрузка имеет пусковые токи, то их также необходимо принимать в расчет.</li><li>При выборе трехфазного ИБП помните, что максимальная нагрузка на каждую фазу составляет 1/3 от номинальной.</li><li>Пересчет активной мощности (Вт) в полную (ВА) можно осуществлять с помощью коэффициента 0.7 для компьютерной нагрузки и 0.8 для смешанной . Причем активная меньше полной (Вт < ВА).</li><li>При возникновении сомнений лучше отдать предпочтение модели с большей мощностью. Балансировать на ее предельно допустимом значении не рекомендуется.</li><li>При выборе ИБП для применения на промышленном предприятии или заводе иногда оценка мощности происходит более сложным образом: учитывается рекуперативная способность нагрузки, КНИ тока, наличие индуктивной составляющей и др.</li><li>Лучше всего обратиться к нашим специалистам за консультацией.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие существуют средства дистанционного мониторинга ИБП?</span>\r\nДистанционный мониторинг ИБП через локальную сеть или интернет осуществляется с помощью программно-аппаратных средств.\r\nУправление источником бесперебойного питания производится через интерфейс RS232, соединяющий ИБП с компьютером или внешним SNMP/HTTP-адаптером, которые в свою очередь подключены к локальной вычислительной сети. Причем, SNMP/HTTP-адаптеры могут быть как внешние, так и внутренние. Также существуют GSM-модемы для управления ИБП через сотовые сети.\r\nДанные средства позволяют производить автоматическую «свертку» операционной системы компьютера при пропадании сетевого электропитания с предварительным сохранением открытых файлов. А также мониторинг основных параметров входного и выходного напряжения, в том числе напряжения, частоты, нагрузки, емкости батарей и температуры внутри корпуса (не для всех моделей) и др. MODBUS-адаптеры и адаптеры с другими протоколами связи позволяют осуществлять интеграцию ИБП с различными системами диспетчеризации здания (SCADA).\r\n<span style=\"font-weight: bold; \">При каких неисправностях ИБП подлежит списанию?</span>\r\nНеисправности ИБП для списания:\r\n<ul><li>Серьезные механические повреждения, например, вызванные падением с большой высоты.</li><li>Повреждение устройства огнем во время пожара.</li><li>Попадание воды внутрь агрегата во время аварий водопровода или иных протечек и подтоплений.</li><li>При сроке эксплуатации прибора свыше 10–15 лет. Срок службы определяется в основном живучестью электролитических конденсаторов устройства.</li><li>Любые другие неустранимые повреждения или если стоимость восстановительного ремонта превышает стоимость покупки нового аналогичного блока бесперебойного питания. В этом случае целесообразно купить новый ИБП, например, один из этих: трехфазные ИБП. Данные модели отличаются эффективностью, экономичность и хорошо зарекомендовали себя в работе.</li><li>Вышедший из строя ИБП давно снят с производства и нет поставок требуемых запчастей.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие наиболее распространенные неисправности ИБП?</span>\r\nЗапыление, загрязнение внутренних поверхностей прибора при его эксплуатации в помещении во время строительных работ. При многолетней эксплуатации: выработка батареями своего срока службы, высыхание смазки вентиляторов охлаждения, высыхание электролитических конденсаторов.\r\nНаиболее частой поломкой является выход из строя инвертора, вызванный регулярными перегрузками устройства, длительной работой в тяжелом режиме, в том числе с неисправными батареями, крайне плохим качеством входной электросети, высоковольтными бросками напряжения.\r\n<span style=\"font-weight: bold; \">Сколько лет служат блоки бесперебойного питания?</span>\r\nСрок службы источника бесперебойного питания может составить 10–20 лет и более. Главным фактором старения всех электронных схем, является высыхание электролитических конденсаторов. Но это не единственная проблема, которая может возникнуть.\r\nПоэтому для поддержания ИБП большой мощности в работоспособном состоянии и его безаварийной эксплуатации на всем протяжении срока службы требуется регулярное сервисное обслуживание.\r\nДругим узким местом системы бесперебойного питания является срок службы аккумуляторных батарей. Он зависит от их типа, а также условий эксплуатации (температура в помещении, достигнутое количество циклов глубокого разряда–заряда). Срок службы АКБ может составлять 5–8 лет или даже 10–15 для некоторых типов. Специалисты компании N-Power относят их к расходным материалам. На протяжении срока эксплуатации ИБП может потребоваться замена батарей несколько раз. При этом меняется весь батарейный комплект целиком. Замена отдельных батарей не допускается, т.к. совместная работа в единой линейке старых и новых АКБ приводит к быстрой деградации последних.\r\n<span style=\"font-weight: bold; \">Каков порядок утилизации отслуживших свой срок ИБП?</span>\r\nУтилизация ИБП состоит из утилизации электронного модуля и утилизации батарей.\r\nАккумуляторные батареи содержат свинец, являющийся тяжелым металлом и представляющим угрозу для окружающей среды и здоровья человека. Он подлежит извлечению и вторичной переработке. Выбрасывать АКБ в мусоросборные контейнеры для твердых бытовых отходов категорические запрещается. Cдать аккумуляторы ИБП можно в любую специализированную организацию (с лицензией), занимающуюся сбором, утилизацией и переработкой батарей.\r\nСтарые и отслужившие свой срок электронные модули ИБП также подлежат правильной утилизации. Они содержат такие полезные для вторичной переработки материалы как черные металлы (корпус, шасси), цветные металлы: медь, латунь (трансформаторы), драгоценные металлы (электронные компоненты, контакты), пластик и др.\r\n<span style=\"font-weight: bold;\">ИБП или стабилизатор? Может ли работать ИБП со стабилизатором?</span>\r\nВ принципе, ИБП ─ это более сложное и дорогое устройство, обеспечивающее всестороннюю защиту нагрузки от любых неполадок сетевого напряжения, вплоть до полного его пропадания (blackout).\r\nКроме того, любой блок бесперебойного питания (за исключением примитивных Off-Line) имеет встроенный стабилизатор напряжения:\r\n<ul><li>Любой линейно-интерактивный (Line-Interactive) ИБП оснащен встроенным автоматическим регулятором напряжения (AVR), т.е. ступенчатым релейным стабилизатором.</li><li>Каждый On-Line ИБП оснащен встроенным плавным стабилизатором, функцию которого выполняют последовательно выпрямитель, батарейный преобразователь (если он есть) и инвертор. В сетевом режиме стабилизацию обеспечивают выпрямитель и инвертор.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UPS.png","alias":"ibp-istochnik-bespereboinogo-pitanija"},"34":{"id":34,"title":"ITSM - управление ИТ-услугами","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png","alias":"itsm-upravlenie-it-uslugami"},"35":{"id":35,"title":"Сервер","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png","alias":"server"},"37":{"id":37,"title":"Персональный компьютер","description":"Персональный компьютер, ПК (англ. personal computer, PC), ПЭВМ (персональная электронно-вычислительная машина) — настольная микро-ЭВМ, имеющая эксплуатационные характеристики бытового прибора и универсальные функциональные возможности.\r\nПК применяются как средства массовой автоматизации (в основном для создания на их основе автоматизированных рабочих мест) в социальной и производственных сферах деятельности в различных областях народного хозяйства и предназначенные для пользователей, не обладающих специальными знаниями в области вычислительной техники и программирования.\r\nИзначально компьютер был создан как вычислительная машина, но ПК также используется в других целях — как средство доступа в информационные сети и как платформа для мультимедиа (мультимедиастанция) и компьютерных игр (игровой ПК).\r\nПервое использование термина «персональный компьютер» относилось к компьютеру Programma 101 (1964) итальянской фирмы Olivetti.\r\nВпоследствии этот термин был перенесён на другие компьютеры. Фирма IBM включила аббревиатуру «персональный компьютер» (англ. PC) в название своего изделия и, с распространением ЭВМ, имеющих архитектуру IBM PC в начале 1980-х годов, персональным компьютером стали называть любую ЭВМ, имеющую архитектуру IBM PC. С появлением таких процессоров, как Intel, AMD, Cyrix (ныне VIA) название стало иметь более широкую трактовку. При монополии Microsoft Windows аббревиатура «PC» стала использоваться в описании драйверов, и рекламе видеоигр и ОС в значении «Microsoft Windows на IBM PC-совместимом компьютере» (ср. Wintel).\r\nВ Советском Союзе вычислительные машины, предназначенные для персонального использования, носили официальное название «персональные электронные вычислительные машины» (ПЭВМ). В терминологии, принятой в российских стандартах, это словосочетание и сегодня указывается вместо используемого де-факто названия «персональный компьютер».","materialsDescription":" <span style=\"font-weight: bold; \">Какие существуют виды стационарных персональных компьютеров?</span>\r\n<span style=\"font-weight: bold; \">Настольные компьютеры (десктопы)</span> - относятся к виду стационарных ПК. Из названия понятно, что это устройства, которые установлены и работают на столе и не переносятся в процессе работы. Как правило, представители этой группы высокопроизводительные мощные устройства. Состоят из системного блока (прямоугольная коробка), к которому подключаются монитор, клавиатура и мышь.\r\n<span style=\"font-weight: bold; \">Серверы</span> - этот тип компьютера имеет свои конкретные задачи, которые выполняет удаленно либо локально по месту. В подавляющем большинстве сервера являются достаточно мощными машинами. Внешний вид серверов несколько отличается от привычного ПК – они монтируются в металлические стойки, которые похожи на мебельные этажерки. Сами стойки размещают в специальной комнате (серверной), в ней обязательно поддерживается необходимый температурный режим.\r\n<span style=\"font-weight: bold; \">Неттопы</span> - относятся к виду стационарных ПК. Системный блок компактных размеров, как правило, с небольшими энергозатратами и шумом. Из-за небольших размеров неттопы имеют более низкую производительность, зато прекрасно вписываются в домашнюю обстановку и не занимают дорогостоящую площадь в офисах.\r\n<span style=\"font-weight: bold; \">Микрокомпьютеры</span> – это компьютеры, которые помещаются в миниатюрный корпус, внешне очень похожий на флеш-накопитель. Сам микрокомпьютер не имеет устройства вывода информации, поэтому через соединение HDMI он подсоединяется к монитору либо телевизору. Средства управления, такие как мышь или клавиатура, подключаются через встроенные USB-порты или Bluetooth. Технические характеристики зависят от комплектации, как и у любого другого ПК.\r\n<span style=\"font-weight: bold; \">Моноблоки</span> - относятся к виду стационарных ПК. Системный блок и монитор составляют единое целое. Комплектующие и платы помещаются в отсек, который крепится с обратной стороны монитора. Имеет эстетический вид и не занимает много места.\r\n<span style=\"font-weight: bold; \">Какие существуют виды портативных персональных компьютеров?</span>\r\nПортативный компьютер еще можно назвать – переносной. Отличаются от настольных габаритами и весом в меньшую сторону и более емкими батареями, что понятно ведь его нужно носить с собой.\r\n<span style=\"font-weight: bold; \">Ноутбуки и нетбуки</span> - относятся к виду портативных (переносных) ПК, имеют в своем составе аккумулятор для автономной работы без использования сети. Корпус выполнен в виде раскладушки, в верхней части устанавливается экран, а в нижней – клавиатура. Нетбуки меньше по размеру чем ноутбуки, соответственно, имеют меньшую производительность, хотя время работы аккумулятора больше.\r\n<span style=\"font-weight: bold; \">Планшетные ноутбуки и планшеты</span> - относятся к виду портативных (переносных) ПК. Корпус состоит из дисплея с сенсорным экраном - Touchscreen (тачскрин). Основное их предназначение – серфинг в интернете, просмотр видео, прослушивание аудио, игровые и прочие приложения. Компактные габариты делают эту группу особенно популярной для путешественников. Планшетные ноутбуки имеют клавиатуру, которая либо складывается, либо выдвигается из ниши под экраном. У планшетов же средством ввода выступает Touchscreen. Для этой группы важным является время автономной работы.\r\n<span style=\"font-weight: bold;\">Карманные персональные компьютеры и смартфоны</span> - относятся к виду портативных (переносных) ПК. Отличительные особенности – маленький размер и большой запас времени автономной работы аккумулятора. Средство ввода либо сенсорный экран, либо выдвижная клавиатура.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PC.png","alias":"personalnyi-kompjuter"},"38":{"id":38,"title":"Планшетный компьютер","description":"Планшетный ПК – это портативный компьютер с сенсорным управлением, когда можно работать при помощи стилуса или пальцев как с использованием, так и без использования клавиатуры и мыши.\r\nСенсорное управление осуществляется посредством нажатия пальца на экран или использования электронного пера (стилуса).\r\nВместо привычной клавиатуры может использоваться экранная клавиатура или стилус, которым удобнее нажимать на мелкие кнопки по экрану, чем пальцем. Стилус внешне похож на обычную ручку с тонким грифелем.\r\nПланшетный персональный компьютер (Tablet PC) – компьютер с сенсорным управлением, который появился в ноябре 2002 года после презентации компанией Microsoft своей новой разработки Tablet PC. Главное ее отличие – стандартная клавиатура и мышь заменены сенсорным дисплеем.\r\nАппаратная совместимость с обычными ПК – главная особенность, которая отличает планшетные ПК от остальных мобильных устройств. Мобильность – не менее важная составляющая.\r\nЕсть планшетные компьютеры, которые внешне выглядят как ноутбуки. При этом можно разделить такой «ноутбук» на две части: «вытащить» верхнюю часть и использовать ее как полноценный планшет, а нижнюю часть (клавиатуру) оставить до тех пор, когда она понадобится.\r\nЭргономичность, компактность, мощная батарея – преимущества планшетных ПК. По поводу батареи можно добавить, что с планшетным ПК можно работать примерно так же, как с мобильным телефоном. Когда планшет разряжается, надо его зарядить, после чего снова можно работать с планшетом без зарядного устройства.\r\nОднако также, как с ноутбуком, не нужно выключать планшет, но при этом оставлять его вместе с зарядным устройством, которое включено в розетку (в 220В). Это тот вариант, когда “испортить” батарею планшета или ноутбука можно в кратчайшие сроки.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое планшетный персональный компьютер?</span>\r\nПланшетный персональный компьютер (планшетный ПК, tablet PC) — полноразмерный IBM PC-совместимый ноутбук (персональный компьютер), оборудованный сенсорным экраном, позволяющий работать при помощи стилуса или пальцев, как с использованием, так и без использования клавиатуры и мыши.\r\nДанная разновидность персональных компьютеров (ПК) появилась в широкой продаже после презентации аппаратно-программной платформы Microsoft Tablet PC, разработанной компанией Microsoft и представленной 7 ноября 2002 года. До этого времени устройства такого типа использовались на более узких рынках — на производстве, в медицине и госучреждениях.\r\nУстановленная настольная ОС предоставляет пользователю возможность использовать без ограничений всю широту программного обеспечения, доступного на настольном компьютере.\r\n<span style=\"font-weight: bold;\">Конструктивное исполнение</span>\r\nПо конструктивному исполнению планшетные ПК делятся на:\r\n<ul><li>Собственно планшетные — устройства без полноценной клавиатуры.</li><li>Планшетные ноутбуки, также называемые трансформерами, из-за своей возможности к трансформации: устройство может выглядеть как ноутбук, экран можно развернуть вокруг оси на 180° и положить на клавиатуру — ноутбук будет выглядеть как планшет.</li><li>Планшетные нетбуки, аналогичные ноутбукам нетбуки-трансформеры с поворотным экраном. Кроме этого, к ним относится новый двухэкранный мультитач нетбук от Asus, концепт которого под названием Dual Panel был представлен на выставке CeBIT 2009. И конечно концепты мультитачных «таблеток» от Microsoft и Apple.</li><li>Slate PC — компактный вариант планшетного ПК с диагональю экрана 7—11 дюймов, предназначенный для конкуренции с интернет-планшетами. Имеет некоторые отличия в интерфейсе, так как предназначен для управления пальцами с помощью сенсорного экрана и использования мультитач-жестов. Для ввода текстов используется только виртуальная клавиатура, хотя теоретически с помощью интерфейса bluetooth к устройству можно подключить внешнюю физическую клавиатуру.</li><li>UMPC — компактный вариант планшетного компьютера с диагональю экрана 4—7 дюймов, предназначенный для замены PDA. Имеет некоторые конструктивные отличия, а также некоторые отличия в интерфейсе, так как предназначен специально для управления пальцами. Может иметь встроенную клавиатуру, как правило, нестандартную.</li></ul>\r\nКроме того, планшетные компьютеры разделяются на два класса по принципу работы планшета:\r\n<ul><li>Электромагнитный принцип работы планшета. Наиболее многочисленный класс, позволяет работу с планшетом только при помощи специального стилуса. Плюсы такого подхода в большой точности распознавания текста, точности определения силы нажатия, а также отсутствие реакции на случайные нажатия кистью руки или пальцами при письме. Как правило, используется технология компании Wacom.</li><li>Планшет, чувствительный к прикосновению пальца. Наиболее многочисленный класс на сегодняшний день. Плюс в том, что таким планшетом можно управлять без использования стилуса, что может быть удобно в некоторых ситуациях. Кроме того, этот подход позволяет делать интерфейсы, специально устроенные для управления пальцами, в том числе и с распознаванием множественных прикосновений и жестов. К этому классу относятся UMPC. Минусы в меньшей точности, худшем качестве распознавания письма, отрицательном влиянии планшета на качество и яркость экрана, а также в возможности случайных нажатий при письме (подробнее о сенсорных экранах).</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Tablet_PC.png","alias":"planshetnyi-kompjuter"},"39":{"id":39,"title":"IaaS - инфраструктура как услуга","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png","alias":"iaas-infrastruktura-kak-usluga"},"40":{"id":40,"title":"Защита конечных устройств","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png","alias":"zashchita-konechnykh-ustroistv"},"41":{"id":41,"title":"Антиспам","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png","alias":"antispam"},"42":{"id":42,"title":"Межсетевой экран","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg","alias":"mezhsetevoi-ehkran"},"46":{"id":46,"title":"Защита и восстановление данных","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png","alias":"zashchita-i-vosstanovlenie-dannykh"},"49":{"id":49,"title":"VPN - виртуальная частная сеть","description":"VPN (Виртуальная частная сеть — Virtual Private Network) — сеть, которая построена с использованием сетей общего пользования, к примеру в Интернете — для подключения к локальной сети компании. Существует ряд систем, которые позволяют создавать сети с использованием Интернета в качестве среды для передачи данных.\r\nБезопасность передачи пакетов через общедоступные сети может реализоваться с помощью шифрования, в результате чего создается закрытый для посторонних канал обмена информацией. VPN позволяет объединить, например, несколько географически удаленных сетей организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Примером создания виртуальной сети используется инкапсуляция протокола PPP в любой другой протокол — IP (это реализация называется также PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы также предоставляют возможность формирования защищенных каналов (SSH).\r\nУдаленный пользователь подключается к VPN с помощью сервера доступа, который подключен как к внутренней, так и внешней (общедоступной) сети. При установке соединения с сетью пользователь проходит процессы идентификации и аутентификации, после успешного прохождения которых, удаленный пользователь или удаленная сеть проходят процесс авторизации.\r\nПри объединении локальных сетей в общую VPN-сеть можно получить вполне работоспособное общее пространство при минимальных затратах и высокой степени защиты. Для создания такой сети вам понадобится установить на одном компьютере каждого сегмента специальный VPN-шлюз, который будет отвечать за передачу данных между филиалами. Обмен информацией в каждом отделении осуществляется обычным способом, однако в том случае, если необходимо передать данные на другой участок VPN-сети, то они отправляются на шлюз. В свою очередь шлюз осуществляет обработку данных, шифрует их с помощью надежного алгоритма и передает по сети Интернет целевому шлюзу в другом филиале. В точке назначения данные расшифровываются и также передаются на конечный компьютер обычным способом. Все это проходит совершенно незаметно для пользователя и ничем не отличается от работы в локальной сети. Кроме этого VPN является прекрасным способом организации доступа отдельного компьютера в локальную сеть компании. К примеру, командированный сотрудник со своим ноутбуком сталкивается с необходимостью подключиться к своей сети, или скачать оттуда какие-то данные. С помощью специальной программы он может соединиться с VPN-шлюзом своей локальной сети и работать так же как будто он находится в офисе.\r\nГлавный минус технологии VPN — необходимость закупки определенного количества оборудования и программного обеспечения, а также увеличение объемов внешнего трафика.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое VPN?</span>\r\nVPN (Virtual Private Network — виртуальная частная сеть) — это тип сетевого соединения, с помощью которого пользователь может подключиться к компьютерным сетям в любой точке мира. Данная технология часто используется для деловых или образовательных целей, поскольку у многих VPN-сервисов есть методы шифрования, которые позволяют отправлять данные более безопасно и конфиденциально. Также VPN скрывает настоящее местоположение пользователя, то есть можно просматривать контент, который заблокирован в определенной стране. Поэтому сейчас очень популярно покупать услуги VPN. Чтобы подключиться к VPN, узнайте необходимую информацию у провайдера VPN-услуг. Затем выполните действия, описанные в этой статье, чтобы подключиться к VPN на любом компьютере и мобильном устройстве с доступом в интернет.\r\n<span style=\"font-weight: bold;\">Какие бывают виды VPN подключений?</span>\r\nМожно настроить такие виды VPN-подключений, как перечисленные ниже.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть РРТР</span></span>\r\nРРТР — Point-toPoint Tunneling Protocol — туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть OpenVPN</span></span>\r\nOpenVPN — представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть L2TP</span></span>\r\nL2TP (Layer 2 Tunneling Protocol) — наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.\r\n<span style=\"font-weight: bold; \">Каковы преимущества виртуальных частных сетей?</span>\r\n<ul><li>Возможность доступа к рабочему компьютеру из дома.</li><li>Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.</li><li>Если на ноутбуке установлен VPN-клиент, вы можете подключиться к своему рабочему компьютеру из любой точки мира.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы недостатки виртуальных частных сетей?</span>\r\n<ul><li>Более сложная процедура настройки, чем предлагают менее защищенные способы. Использование VPN поддерживается оборудованием различных производителей, однако подключение к продукту, изготовленному не компанией NETGEAR, может дополнительно усложнить процедуру настройки, поскольку может отсутствовать документация, необходимая в каждом отдельном случае.</li><li>Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.<br /> </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VPN_-_Virtual_Private_Network.png","alias":"vpn-virtualnaja-chastnaja-set"},"51":{"id":51,"title":"PaaS - платформа как услуга","description":"Platform as a Service (PaaS, «платформа как услуга») — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера. В этой модели вся информационно-технологическая инфраструктура, включая вычислительные сети, серверы, системы хранения, целиком управляется провайдером, провайдером же определяется набор доступных для потребителей видов платформ и набор управляемых параметров платформ, а потребителю предоставляется возможность использовать платформы, создавать их виртуальные экземпляры, устанавливать, разрабатывать, тестировать, эксплуатировать на них прикладное программное обеспечение, при этом динамически изменяя количество потребляемых вычислительных ресурсов.\r\nПровайдер облачной платформы может взимать плату с потребителей в зависимости от уровня потребления, тарификация возможна по времени работы приложений потребителя, по объёму обрабатываемых данных и количеству транзакций над ними, по сетевому трафику. Провайдеры облачных платформ достигают экономического эффекта за счёт использования виртуализации и экономии на масштабах, когда из множества потребителей в одно и то же время лишь часть из них активно использует вычислительные ресурсы, потребители — за счёт отказа от капитальных вложений в инфраструктуру и платформы, рассчитанных под пиковую мощность, и непрофильных затрат на непосредственное обслуживание всего комплекса.\r\nВ 2011 году мировой рынок публичных PaaS оценён в сумму около $700 млн, в числе 10 крупнейших провайдеров указываются Amazon.com (Beanstalk), Salesforce.com (Force.com, Heroku, Database.com), LongJump, Microsoft (Windows Azure), IBM (Bluemix), Red Hat (OpenShift), VMWare (Cloud Foundry), Google (App Engine), CloudBees, Engine Yard.\r\nВ 2012 году в OASIS предложен стандарт для прикладного программного интерфейса управления облачными платформами CAMP (англ. cloud application management for platforms), определяющий унифицированные форматы для команд программного управления облачными платформами (таких как запуск, приостановка, запрос на выделение ресурсов).","materialsDescription":" <span style=\"font-weight: bold; \">Что такое модель PaaS — платформа как услуга?</span>\r\nПлатформа как услуга, или модель PaaS — это вид облака, в котором провайдер предоставляет клиентам платформу, где они могут разрабатывать, запускать и управлять бизнес-приложениями. Для этого им не нужно строить и поддерживать инфраструктуру, которая обычно нужна для таких процессов.\r\n<span style=\"font-weight: bold; \">Как работает модель PaaS?</span>\r\nКак и с другими облачными услугами — такими, как модели IaaS и SaaS, — в PaaS ресурсы предоставляются через инфраструктуру, размещенную у облачного провайдера. Пользователи обычно получают доступ к услугам PaaS через веб-браузер.\r\nУслуги PaaS могут доставляться через публичное, частное или гибридное облако. В публичном облаке типа PaaS клиент контролирует запуск ПО, а облачный провайдер предоставляет ему компоненты для этого — серверы, хранилище, сеть, ОС и базы данных.\r\nВ частном облаке модель PaaS работает как ПО или оборудование внутри брандмауэра клиента, обычно в его датацентре. Гибридное облако модели PaaS предоставляет смешанные услуги двух видов облака: частного и публичного.\r\nВместо того, чтобы предоставить компании целую IT-инфраструктуру для разработки ПО, модель PaaS предоставляет ключевые услуги, такие как хостинг приложений или разработку Java.\r\nНекоторые услуги PaaS включают дизайн, разработку, тестирование и запуск приложений. Услуги PaaS также могут включать интеграцию веб-сервисов, сотрудничество с командой разработчиков, интеграцию баз данных и защиту данных.\r\nКак и с другими типами облака, клиенты платят за PaaS по факту использования. Некоторые провайдеры снимают фиксированную месячную плату за доступ к платформе и приложениям, размещенным на ней.\r\n<span style=\"font-weight: bold; \">Каковы преимущества модели PaaS для бизнесов?</span>\r\n<ul><li>Компании получают среду, в которой могут создавать и запускать новые приложения и не тратить время и деньги на свою инфраструктуру. Благодаря этому они быстрее разрабатывают и выпускают приложения.</li><li>С PaaS они также могут быстро тестировать новые языки программирования, ОС, базы данных и другие технологии разработки.</li><li>Компании, которые управляют своими приложениями и данными, не теряют контроля над ними, как это часто бывает при использовании облачных приложений или инфраструктуры.</li></ul>\r\n<span style=\"font-weight: bold; \">Для каких кейсов подходит PaaS?</span>\r\n<ul><li>Разработка и управление API. Компании используют PaaS, чтобы разрабатывать, запускать, управлять API и микросервисами. Это включает создание новых API и интерфейсов для существующих API.</li><li>Бизнес-анализ. Инструменты, которые предоставляются по PaaS, позволяют компаниям анализировать данные. С помощью них компании находят инсайты для бизнеса и моделей поведения, которые помогают им принимать лучшие решения и точнее предсказывать события — например, спрос на рынке.</li><li>Управление бизнесом. Компании могут использовать PaaS, чтобы получить доступ к платформе управления бизнесом. Платформа управления предоставляется как сервис наравне с другими облачными услугами.</li><li>Коммуникация. Модель PaaS может также служить механизмом доставки для платформ коммуникации. Это позволяет разработчикам добавлять опции общения — голос, видео, мессенджеры.</li><li>Базы данных. Провайдер PaaS может предоставлять такие услуги, как установку и поддержку баз данных компании.</li><li>Интернет вещей. В PaaS поддерживаются среды приложений, языки программирования и инструменты, которые используются для интернета вещей.</li><li>Управление мастер-данными. В управление мастер-данными входят процессы, политики, стандарты и инструменты, которые управляют важными бизнес-данными компании. Такие данные могут включать информацию о транзакциях клиентах, аналитику.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы риски PaaS?</span>\r\nТак как PaaS — облачная услуга, она несет в себе те же риски, что есть в любых облачных предложениях — например, проблемы безопасности данных.\r\nВ основе PaaS лежит принцип того, что используются общие ресурсы — сети и серверы. Риск в том, что важные данные размещаются в этих общих ресурсах, и их могут украсть злоумышленники.\r\nС другой стороны, самые крупные облачные провайдеры эффективнее справляются с такими проблемами, чем типичные дата-центры. Поэтому риски для безопасности данных не такие высокие, как кажутся.\r\nДругой риск модели PaaS в том, что компания зависит от политики провайдера и от проблем с инфраструктурой и серверами.\r\nНесмотря на это, модель PaaS дает гибкость для разработки приложений и удобство в управлении ресурсами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/PaaS_-_Platform_as_a_service.png","alias":"paas-platforma-kak-usluga"},"52":{"id":52,"title":"SaaS - программное обеспечение как услуга","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png","alias":"saas-programmnoe-obespechenie-kak-usluga"},"53":{"id":53,"title":"DaaS - рабочий стол как услуга","description":"Рабочий стол как услуга — модель распространения и эксплуатации программного обеспечения aaS, получившая известность в начале 2000-х годов и являющаяся логическим продолжением SaaS.\r\nПри предоставлении услуги DaaS клиенты получают полностью готовое к работе («под ключ») стандартизированное виртуальное рабочее место, которое каждый пользователь имеет возможность дополнительно настраивать под свои задачи. Таким образом, пользователь получает доступ не к отдельной программе, а к необходимому для полноценной работы программному комплексу.\r\nФизически доступ к рабочему месту пользователь может получить через локальную сеть или Интернет. В качестве терминала может использоваться ПК или ноутбук, нетбук и даже смартфон. Устройство доступа используется в качестве тонкого клиента и требования к нему минимальны.\r\nОсновные достоинства DaaS:\r\n<ul><li>возможность быстро организовать офис с минимальными первоначальными затратами</li><li>возможность дать доступ к полноценному рабочему месту для разъездных сотрудников (командировки, торговые представители)</li><li>дополнительная защита основного массива корпоративной информации</li><li>стандартизация рабочих мест</li><li>контроль над потоками данных пользователей и централизованное обслуживание</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое "DaaS - рабочий стол как услуга"?</span>\r\n«Рабочий стол как услуга» (DaaS) - это предложение облачных вычислений, в котором сторонняя сторона размещает серверную часть развертывания инфраструктуры виртуальных рабочих столов (VDI).\r\nБлагодаря DaaS операционные системы для настольных компьютеров работают внутри виртуальных машин на серверах в центре обработки данных облачного провайдера. Вся необходимая инфраструктура поддержки, включая хранилище и сетевые ресурсы, также находится в облаке. Как и в случае с локальным VDI, поставщик DaaS передает потоковые виртуальные рабочие столы по сети на конечные устройства клиента, где конечные пользователи могут получить к ним доступ через клиентское программное обеспечение или веб-браузер.\r\n<span style=\"font-weight: bold; \">Как это работает?</span>\r\nАрхитектура DaaS является мультитенантной, и организации приобретают эту услугу по модели подписки, обычно на основе количества экземпляров виртуальных рабочих столов, используемых в месяц.\r\nВ модели предоставления рабочего стола как услуги поставщик облачных вычислений управляет внутренними функциями хранения, резервного копирования, безопасности и обновлений. В то время как провайдер берет на себя все расходы на внутреннюю инфраструктуру и обслуживание, клиенты обычно управляют своими собственными образами, приложениями и безопасностью виртуального рабочего стола, если только эти услуги управления рабочим столом не являются частью подписки.\r\nКак правило, личные данные конечного пользователя копируются на и с его виртуального рабочего стола во время входа и выхода, а доступ к рабочему столу не зависит от устройства, местоположения и сети.\r\n<span style=\"font-weight: bold;\">VDI vs. DaaS</span>\r\n«Рабочий стол как услуга» предоставляет все преимущества инфраструктуры виртуальных рабочих столов, включая поддержку удаленного рабочего, улучшенную безопасность и простоту управления рабочим столом.\r\nКроме того, DaaS стремится обеспечить дополнительную экономическую выгоду. Развертывание VDI внутри компании требует значительных предварительных инвестиций в вычислительную, хранилищную и сетевую инфраструктуру. Однако эти затраты снизились благодаря появлению конвергентных и гиперконвергентных систем инфраструктуры, специально созданных для VDI.\r\nС DaaS, с другой стороны, организации не оплачивают авансовые расходы. Они платят только за виртуальные рабочие столы, которые используют каждый месяц. Однако со временем эти расходы на подписку могут накапливаться и в конечном итоге превышать капитальные затраты на развертывание локальных VDI.\r\nКроме того, некоторые расширенные возможности управления виртуальными рабочими столами могут быть недоступны для определенных развертываний DaaS, в зависимости от поставщика.","iconURL":"https://roi4cio.com/fileadmin/user_upload/DaaS_-_Desktop_as_a_Service.png","alias":"daas-rabochii-stol-kak-usluga"},"56":{"id":56,"title":"Маршрутизатор","description":"<span style=\"font-weight: bold;\">Маршрутизатор (рутер, роутер)</span> — физическое устройство, которое пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Последняя содержит информацию, с помощью которой устройство принимает решение о дальнейшей пересылке пакетов данных. Маршрутизатор может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определенные правила, заданные администратором. Маршрутизаторы работают на третьем (L3 или «сетевом») уровне модели OSI, чем радикально отличаются от коммутаторов и концентраторов (хабов), которые работают соответственно на втором (L2) и первом (L1) уровнях OSI. Маршрутизаторы помогают уменьшить нагрузку на сеть передачи данных, но их главная задача состоит в объединении различных сетей (в т.ч. несовместимых по архитектуре и/или протоколам). Но основной функцией маршрутизатора на сегодняшний день является обеспечение доступа из локальной сети предприятия в Интернет, как правило, с использованием стека протоколов TCP/IP, либо объединение нескольких независимых корпоративных сетей.\r\n<span style=\"font-weight: bold;\">Маршрутизаторы бывают различных типов:</span>\r\n<span style=\"font-weight: bold;\">Основной (core)</span> — устанавливает сетевое соединение и облегчает передачу данных в пределах частной сети. Работает внутри ядра локальной сети и не может отправлять или принимать данные извне.\r\n<span style=\"font-weight: bold;\">Пограничный (edge)</span> — отвечает за передачу данных между несколькими сетями.\r\n<span style=\"font-weight: bold;\">Виртуальный (virtual)</span> — пакет программного обеспечения, который позволяет устройству выполнять функции обычного физического маршрутизатора, но может быть развернут на компьютере или сервере (как правило, под управлением различных вариантов ОС Linux).\r\n<span style=\"font-weight: bold;\">Маршрутизатор моста (bridge)</span> — работает как сетевой мост и как маршрутизатор. Разница в том, что мост объединяет два сегмента сети, по сути, в одну, а маршрутизатор обеспечивает соединение, при котором все сети остаются отдельными частными.\r\nКроме того, маршрутизаторы могут быть <span style=\"font-weight: bold;\">проводными</span>, использующими только физические интерфейсы подключения устройств и <span style=\"font-weight: bold;\">беспроводными</span>. В последнем случае устройство оснащается приемопередатчиками и антеннами для работы с Wi-Fi (или другими радиотехнологиями). Беспроводные маршрутизаторы сегодня являются наиболее распространенным вариантом доступа в Интернет для домашних сетей, при этом в корпоративных и операторских сетях используются только проводные устройства.\r\n<span style=\"font-weight: bold;\">Во избежание путаницы также стоит разделять маршрутизаторы на классы:</span>\r\nМаршрутизаторы <span style=\"font-weight: bold;\">операторского класса</span> — это наиболее мощные устройства, используемые в сетях операторов связи и сервис-провайдеров. Характеризуются высочайшей производительностью, которая сегодня измеряется десятками, а иногда и сотнями терабитами в секунду (Тбит/с), зачастую имеют модульную конструкцию на основе шасси, оснащены специальными сетевыми технологиями для надежной и защищенной передачи данных (например,IP MPLS).\r\nМаршрутизаторы <span style=\"font-weight: bold;\">корпоративного класса</span> — применяются внутри крупных корпоративных сетей или для их соединения с Интернетом. Отличаются высокой надежностью и производительность, которая вместе с тем существенно уступает операторским решениям.\r\n<span style=\"font-weight: bold;\">Домашний</span> (он же SOHO) маршрутизатор — небольшое устройство для объединения пользовательских ПК, NAS-хранилищ и «умной» электроники в общую сеть (как правило, посредством Wi-Fi) и обеспечения доступа в Интернет для всех упомянутых устройств.","materialsDescription":"<span style=\"font-weight: bold;\">Для чего используются маршрутизаторы?</span>\r\nОсновной функцией маршрутизатора на сегодняшний день является обеспечение доступа из локальной сети предприятия в Интернет, как правило, с использованием стека протоколов TCP/IP, либо объединение нескольких независимых корпоративных сетей.\r\n<span style=\"font-weight: bold;\">Маршрутизатор это аппаратное устройство?</span>\r\nКак правило, да. Но, бывают и виртуальные маршрутизаторы — пакет программного обеспечения, который может быть развернут на компьютере или сервере.\r\n<span style=\"font-weight: bold;\">Каковы основные технические характеристики маршрутизатора?</span>\r\nК основным техническим характеристикам можно отнести количество и тип сетевых интерфейсов, поддерживаемых устройством, общую скорость работы (маршрутизации), наличие технологий обеспечения отказоустойчивости доступности (для операторских и корпоративных систем).\r\n<span style=\"font-weight: bold;\">Какие классы маршрутизаторов бывают?</span>\r\nМаршрутизаторы бывают операторскими, корпоративными и домашними (SOHO).<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/Router1.png","alias":"marshrutizator"},"57":{"id":57,"title":"Инженерные приложения","description":" Инженерные приложения - это приложения в области технической деятельности, которая включает в себя целый ряд специализированных областей и дисциплин, направленная на практическое приложение и применение научных, экономических, социальных и практических знаний с целью обращения природных ресурсов на пользу человека.\r\nЦелями инженерной деятельности являются изобретение, разработка, создание, внедрение, ремонт, обслуживание и/или улучшение техники, материалов или процессов.\r\nИнженерное дело тесно переплетается с наукой, опираясь на постулаты фундаментальной науки и результаты прикладных исследований. В этом смысле оно является отраслью научно-технической деятельности.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инженерия?</span>\r\nСогласно университетскому словарю Мерриам Вебстер, инженерия определяется как применение науки и математики, с помощью которых свойства вещества и источники энергии в природе становятся полезными для людей.\r\nИнженерия включает в себя мужчин и женщин, которые работают в аэрокосмической, биомедицинской, химической промышленности, строительстве, компьютерах, энергетике, производстве и во многих других областях, которые требуют от людей создания продуктов, объектов и конструкций.\r\n<span style=\"font-weight: bold;\">Что делают инженеры?</span>\r\nИнженеры берут абстрактные идеи и применяют науку и математику для создания продуктов, отвечающих потребностям человечества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Engineering_Applications.png","alias":"inzhenernye-prilozhenija"},"58":{"id":58,"title":"САПР для машиностроения - система автоматизированного проектирования","description":"Под термином "САПР в машиностроении" обычно подразумеваются пакеты, выполняющие функции CAD/CAM/CAE/PDM, т. е. автоматизированное проектирование, подготовка производства и конструирование, а также управление инженерными данными.\r\nПервые CAD-системы появились еще на стадии вычислительной техники - в 60-х годах. Именно в компании General Motors была создана интерактивная графическая система подготовки производства, а ее создатель - доктор Патрик Хенретти (основатель компании САПР) - производственная и консалтинговая компания (MCS), оказавшая огромное влияние на развитие этой отрасли. отрасли. По мнению аналитиков, идеи MCS основаны почти на 70% современных САПР. В начале 80-х, когда вычислительная мощность компьютеров значительно выросла, на сцену вышли первые CAM-пакеты, позволяющие частично автоматизировать процесс производства с использованием программ для ЧПУ и CAE-продуктов, предназначенных для анализа сложных конструкций. Таким образом, к середине 80-х система САПР в машиностроении имеет форму, которая существует и сейчас. В этом году вышли новые игроки «средней весовой категории». Усиление конкуренции стимулировало совершенствование продуктов: благодаря удобному графическому интерфейсу значительно расширились возможности их использования, появились новые механизмы твердотельного моделирования ACIS и Parasolid, которые в настоящее время используются во многих современных САПР, значительно расширились функциональные возможности.\r\nПо данным аналитической компании Daratech, в 1999 г. объем продаж систем CAD/CAM за год увеличился на 11,1%, в 2000-м - на 4,7%, в 2001-м - на 3,5%, а в 2002 г. - на 1,3% (предварительная оценка). Можно сказать, что переход в новый век стал для рынка САПР переломным моментом. В этой ситуации на первом плане вышли две основные тенденции. Яркий пример первой тенденции - покупка компании EDS в 2001 г. два известных разработчика представляют САПР - Unigraphics и SDRC, второй - активно продвигаемая концепция PLM (управление жизненным циклом продукта), обеспечивающая доступ к информации в течение всего его жизненного цикла.\r\nТрадиционно продукты САПР в машиностроении разделены на четыре класса: тяжелый, средний, легкий и зрелый рынок. Такая классификация сложилась исторически, и хотя уже давно идут разговоры о том, что грани между классами вот-вот сотрутся, они остаются, так как системы по-прежнему различаются и по цене, и по функциональным возможностям. В результате сейчас в этой области имеется несколько мощных систем, своего рода "олигархов" мира САПР, стабильно развивающиеся продукты среднего класса и получившие массовое распространение недорогие “легкие” программы. Имеется и так называемая "внеклассовая прослойка общества", роль которой выполняют различные специализированные решения.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем внедрять САПР?</span>\r\nВ настоящее время на предприятиях машиностроения повсеместно используются системы автоматизированного проектирования (САПР) различных типов. За многолетнюю историю использования они доказали свою эффективность и экономическую целесообразность. Однако, большинство производителей систем так и не могут дать четкого и однозначного ответа, какой экономический эффект принесет покупка их программного обеспечения?\r\nПри выборе той или иной системы трудно однозначно понять, какое решение будет наиболее подходящим для организации и зачем вообще необходимо внедрение САПР? Для ответа на эти вопросы нужно, прежде всего, определить факторы, за счет которых достигается экономическая эффективность внедрения и использования системы, а также обратиться к мировому опыту использования САПР.\r\nОдним из лидеров, проводящих исследования в данной области, является международное исследовательское агентство Aberdeen Group, которое, совместно с компанией Autodesk, начиная с 2007 года, выпустило ряд отчетов на эту тему:\r\n<ul><li>Дополнительные стратегии построения цифровых и физических прототипов: как избежать кризисной ситуации при разработке продуктов?</li><li>Системное проектирование: Разработка новых продуктов для мехатроники.</li><li>Управление техническими изменениями 2.0: Интеллектуальное управление заявками на изменения для оптимизации бизнес-решений.</li><li>Проектирование без границ. Рост доходов благодаря применению 3D-технологий.</li></ul>\r\nОрганизации-участники исследований были разделены на три группы в соответствии с тем, насколько они выполняют свой календарный план и бюджет: 20% - лучшие в своем классе компании (компании-лидеры), 50% - компании со средними показателями по отрасли и 30% - компании с результатами ниже среднего. Затем был проведен сравнительный анализ, чтобы понять, какие процессы, способы организации работы и технологии чаще использовались лучшими в своем классе компаниями.\r\nПо результатам исследований, основными экономическими факторами, влияющими на экономическую эффективность использования САПР, являются время и денежные затраты на разработку прототипов продукции машиностроительных организаций, а также время и затраты на внесение изменений в прототипы и выпускаемые продукты.\r\nКомпании-участники исследования были также опрошены по поводу основных факторов, которые на их взгляд, являются самыми значимыми предпосылками использования средств автоматизированного проектирования.\r\n<ul><li>91% респондентов поставили на первое место сокращение времени проектирования изделий,</li><li>на втором месте с 38% - сокращение затрат на проектирование,</li><li>далее следуют: увеличение технологичности проектируемых продуктов (30%), ускорение доработок изделий в соответствии с требованиями Заказчиков (кастомизации продуктов) - 15%.</li></ul>\r\nИнтересной особенностью является то, что несмотря на большие возможности по сокращению затрат, как и в ранее проведенных исследованиях, ключевым фактором остается возможность сокращения времени проектирования.\r\n<span style=\"font-weight: bold;\">Для чего используют САПР лучшие машиностроительные компании?</span>\r\nФункционал САПР, который используется машиностроительными предприятиями для достижения вышеописанных эффектов, можно разбить на следующие основные области:\r\n<ul><li>Разработка концепции проекта в цифровом формате.</li><li>Создание, оптимизация и утверждение проектов.</li><li>Проектирование электрических и механических деталей.</li><li>Управление данными о продукте.</li><li>Визуализация решений по продукту, обзоров, продаж и маркетинга.</li></ul>\r\nСледует отметить, что функционал управления данными о продукте относится больше к PDM/PLM решениям, однако системы автоматизированного проектирования являются их неотъемлемой частью.","iconURL":"https://roi4cio.com/fileadmin/user_upload/CAD_for_mechanical_engineering_-_Computer-Aided_Design.png","alias":"sapr-dlja-mashinostroenija-sistema-avtomatizirovannogo-proektirovanija"},"59":{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom"},"60":{"id":60,"title":"ГИС - геоинформационная система","description":"Геоинформационная система (географическая информационная система, ГИС) — система сбора, хранения, анализа и графической визуализации пространственных (географических) данных и связанной с ними информации о необходимых объектах.\r\nПонятие геоинформационной системы также используется в более узком смысле — как инструмента (программного продукта), позволяющего пользователям искать, анализировать и редактировать как цифровую карту местности, так и дополнительную информацию об объектах.\r\nГеоинформационная система может включать в свой состав пространственные базы данных (в том числе под управлением универсальных СУБД), редакторы растровой и векторной графики, различные средства пространственного анализа данных. Применяются в картографии, геологии, метеорологии, землеустройстве, экологии, муниципальном управлении, транспорте, экономике, обороне и многих других областях. Научные, технические, технологические и прикладные аспекты проектирования, создания и использования геоинформационных систем изучаются геоинформатикой.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ГИС?</span>\r\nГИС является аббревиатурой от «Географическая информационная система». ГИС-система использует компьютеры и программное обеспечение для сбора, управления и анализа данных на основе географии, а также визуализирует данные на карте. Программное обеспечение для картографирования ГИС использует пространственные данные для создания карт и трехмерных моделей из слоев визуальной информации, выявляя закономерности и взаимосвязи в данных ГИС. Многие отрасли и правительства используют ГИС для лучшей передачи сложной информации и решения проблем, связанных с географическим местоположением.\r\n<span style=\"font-weight: bold;\">Как работает ГИС?</span>\r\nГИС-системы обычно состоят из следующих элементов:\r\n<ul><li><span style=\"font-weight: bold;\">Карты</span> - Карты общего доступа, содержащие слои географических данных.</li><li><span style=\"font-weight: bold;\">Данные</span> - электронные таблицы, таблицы и изображения с географическим компонентом, который связывает данные с определенным местоположением.</li><li><span style=\"font-weight: bold;\">Анализ</span> - Пространственный анализ улучшает процесс принятия решений, предоставляя информацию, которая дает пользователям больше уверенности при интерпретации и прогнозировании ситуаций.</li><li><span style=\"font-weight: bold;\">Приложения</span> - ГИС больше не привязана к рабочему столу. Мобильные приложения позволяют использовать данные ГИС в любом месте и в любое время.</li></ul>\r\nХотя каждое приложение отличается, географические информационные системы во многом похожи по своей работе. Все инструменты ГИС анализируют и визуализируют пространственные данные, которые включают информацию о местоположении, такую как адрес, широта или долгота.\r\nГеоинформационные системы обычно выполняют эти задачи в три этапа:\r\n<ul><li><span style=\"font-weight: bold;\">Визуализация данных</span> - географические данные отображаются в программном обеспечении ГИС.</li><li><span style=\"font-weight: bold;\">Объединение данных</span> - слои данных объединяются для формирования карт.</li><li><span style=\"font-weight: bold;\">Данные запроса</span> - географические запросы выполняют поиск значений в многоуровневых данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Какова цель географических информационных систем?</span>\r\nГеоинформационные системы, или ГИС, накладывают данные на карту. Связывая данные с географией, ГИС-программирование помогает людям понять, как данные связаны с конкретным местоположением. Географическая визуализация данных может помочь людям определить шаблоны, которые было бы трудно или невозможно обнаружить в огромной электронной таблице.\r\nГИС-карты используются различными способами: от отслеживания изменений климата до анализа преступности. Многие компании используют географические информационные системы, а ГИС-технологии интегрированы практически в каждую отрасль и государственную организацию. Экологи были одними из первых, кто использовал ГИС для отслеживания таяния ледников и обезлесения. Сельскохозяйственная отрасль опирается на ГИС для составления карты типов культур и почв.\r\nПредприятия используют ГИС для выбора магазинов, управления своей цепочкой поставок и профилирования своих клиентов. ГИС-приложения помогают компаниям по недвижимости и планировщикам земли сравнивать местоположения и участки. Журналисты используют ГИС для иллюстрации концепций своей аудитории. Данные ГИС также могут эффективно нацеливать рекламные кампании.\r\nВоенные в значительной степени полагаются на ГИС для управления логистикой, информацией о местоположении и спутниковыми данными.\r\nМестные полицейские силы используют ГИС для прогнозирования полицейской деятельности и следственного анализа. ГИС также произвела революцию в сфере общественного здравоохранения и безопасности, визуализировав распространение болезней. По тем же причинам ГИС стала жизненно важным инструментом реагирования на бедствия.\r\nСегодня ГИС продолжает расширяться в различных областях, включая археологию, образование и транспорт.\r\n<span style=\"font-weight: bold;\">Каковы преимущества ГИС (географических информационных систем)?</span>\r\nГИС приносит пользу предприятиям и правительствам, давая им возможность задавать сложные вопросы о данных на основе местоположения.\r\nГИС использует пространственный анализ, чтобы предоставить визуальные подсказки, которые помогают людям находить более глубокое понимание, чем с бумажной картой или традиционной электронной таблицей.\r\nЭто важно при решении таких важных проблем, как изменение климата, динамика населения и стихийные бедствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/GIS_-_Geographic_information_system.png","alias":"gis-geoinformacionnaja-sistema"},"64":{"id":64,"title":"PLM - управление жизненным циклом продукции","description":"PLM - жизненный цикл изделия (жизненный цикл продукции) — совокупность процессов, выполняемых от момента выявления потребностей общества в определенной продукции до момента удовлетворения этих потребностей и утилизации продукта.\r\nЖизненный цикл включает период от возникновения потребности в создании продукции до её ликвидации вследствие исчерпания потребительских свойств. Основные этапы жизненного цикла: проектирование, производство, техническая эксплуатация, утилизация. Применяется по отношению к продукции с высокими потребительскими свойствами и к сложной наукоёмкой продукции высокотехнологичных предприятий.\r\nPLM-система (англ. product lifecycle management) — прикладное программное обеспечение для управления жизненным циклом продукции.\r\nУправление данными в информационном пространстве, едином для различных автоматизированных систем, возлагается на систему управления жизненным циклом продукции — PLM (product lifecycle management). Технологии PLM объединяют методы и средства информационной поддержки изделий на всех этапах их жизненного цикла. При этом обеспечивается взаимодействие как средств автоматизации разных производителей, так и различных автоматизированных систем многих предприятий, то есть технологии PLM являются основой, интегрирующей информационное пространство, в котором функционируют САПР, ERP, PDM, SCM, CRM и другие автоматизированные системы разных предприятий.\r\nКонцепция управления жизненным циклом изделия (англ. PLM) была впервые представлена American Motors Corporation (AMC) в 1985 году для повышения конкурентоспособности своей продукции. По словам Франсуа Кастайна, вице-президента по проектированию и разработке: «Не имея огромных бюджетов у General Motors, Ford и иностранных конкурентов... AMC сделала упор на НИОКР, чтобы поддержать жизненный цикл своей первичной продукции (в частности, Jeep)».\r\nПервым этапом в стремлении ускорить разработку продукта стала программная система автоматизированного проектирования (САПР), которая сделала инженеров более продуктивными. Вторым этапом была новая система управления данными об изделиях, которая позволяла быстрее разрешать конфликты и сокращала сроки внесения инженерных изменений, поскольку все чертежи и документы находились в центральной базе данных. Управление инженерными данными было настолько эффективным, что после приобретения AMC компанией Chrysler система была внедрена во всех подразделениях предприятия, участвующих в создании продукции. Будучи пионером в технологии PLM, Chrysler смог стать самым дешевым производителем в автомобильной промышленности, затраты на разработку к середине 1990-х годов составляли половину среднего показателя по отрасли.\r\nПараллельно, начиная с 1982-83 годов, компания Rockwell International разработала первоначальные концепции PDM и PLM для программы бомбардировщиков B-1B. Система Engineering Data System (EDS) была интегрирована с системами Computervision и CADAM для отслеживания конфигурации изделий и жизненного цикла продукции. Позднее была выпущена версия Computervison, в которой реализованы только аспекты PDM, поскольку модель жизненного цикла была специфична для продукции Rockwell и аэрокосмической отрасли. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое PLM?</span>\r\nУправление жизненным циклом продукта (PLM) - это процесс управления всем жизненным циклом продукта от его концепции, проектирования и производства до обслуживания и утилизации. PLM объединяет людей, данные, процессы и бизнес-системы и обеспечивает информационную основу продукта для компаний и их расширенного предприятия.\r\n<span style=\"font-weight: bold;\">Что такое система PLM?</span>\r\nПрограммная система, объединяющая набор цифровых инструментов, используемых для управления потоком данных на протяжении всего производственного цикла и производства продукта. Это может быть мощным инструментом управления, создающим видимость, облегчающим связь между необходимым персоналом и объединяющим множество данных, которые накапливаются во время проектирования и производства.\r\n<span style=\"font-weight: bold;\">Выберите PLM, потому что:</span>\r\nPLM синхронизирует данные и оптимизирует производство, исключая двойной ввод важных данных. Это экономит время и позволяет избежать путаницы, повышая скорость выхода на рынок до 30%. Отраслевые наборы инструментов PLM позволяют пользователю в режиме реального времени сообщать об изменениях материалов, элементов или размеров по всей цепочке поставок. Компании могут анализировать весь производственный цикл и мгновенно сообщать об изменениях соответствующим поставщикам, субподрядчикам, партнерам и сотрудникам, когда это необходимо.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">PLM позволяет вам:</span></span>\r\n<ul><li>Повысить креативность и сотрудничество</li><li>Ускорить разработку нового продукта</li><li>Оптимизация поиска и своевременная доставка</li><li>Отслеживать и управлять всем жизненным циклом продукта</li><li>Увеличьте вашу скорость на рынок</li></ul>\r\n<span style=\"font-weight: bold;\">Используя PLM:</span>\r\nPLM началась в технологическом секторе, использовалась в аэрокосмической и автомобильной промышленности, но стала все более распространенной среди производителей одежды, аксессуаров, обуви и других товаров народного потребления. Любой бизнес, имеющий сложную или хаотическую цепочку поставок или бизнес-процесс, может использовать PLM для облегчения проектирования и прозрачности.\r\n<span style=\"font-weight: bold;\">Преимущества использования PLM:</span>\r\n<ul><li>Короткое время выхода на рынок</li><li>Лучшее качество продукции</li><li>Сокращение затрат на прототипирование</li><li>Экономия за счет повторного использования исходных данных</li><li>Основа для оптимизации продукта</li><li>Экономия за счет сокращения отходов</li><li>Экономия за счет полной интеграции технологических процессов</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/PLM_-_Product_Lifecycle_Management.png","alias":"plm-upravlenie-zhiznennym-ciklom-produkcii"},"78":{"id":78,"title":"PAM - управление привилегированным доступом","description":"Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям.\r\nПривилегированные учетные записи пользователей являются важными целями для атаки, поскольку они имеют повышенные разрешения, доступ к конфиденциальной информации и возможность изменять настройки. В случае компрометации может быть нанесен большой ущерб организационной деятельности. Типы учетных записей, которые реализуют PAM, могут включать в себя процедуру экстренной кибербезопасности, локальную административную учетную запись, Microsoft Active Directory, учетную запись приложения или службы и административную учетную запись домена.\r\nПрограммное обеспечение и инструменты PAM работают путем сбора данных привилегированных учетных записей, также называемых учетными записями системного администратора, в безопасном хранилище, чтобы изолировать их использование и регистрировать их деятельность. Разделение предназначено для снижения риска кражи или неправильного использования учетных данных администратора. Некоторые платформы PAM не позволяют привилегированным пользователям выбирать свои собственные пароли. Вместо этого менеджер паролей платформы сообщит администраторам, какой пароль установлен на определенный день, или выдает одноразовые пароли каждый раз, когда администратор входит в систему.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает управление привилегированным доступом (PAM)?</span>\r\nУправление привилегированным доступом (PAM) состоит из стратегий и технологий кибербезопасности для осуществления контроля над повышенным («привилегированным») доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде. Набирая соответствующий уровень привилегированного контроля доступа, PAM помогает организациям сгущать поверхность атаки своей организации и предотвращать или, по крайней мере, смягчать ущерб от внешних атак, а также от внутренних злоупотреблений или небрежности.\r\nПривилегированные учетные записи пользователей являются важными целями для киберпреступников. Это потому, что они имеют повышенные разрешения в системах, что позволяет им получать доступ к конфиденциальной информации и/или вносить изменения административного уровня в критически важные приложения и системы.\r\n<span style=\"font-weight: bold; \">Каковы особенности программного обеспечения PAM?</span>\r\nУправление привилегированным доступом важно для компаний, которые растут или имеют большую, сложную ИТ-систему. Многие популярные поставщики начали предлагать корпоративные инструменты PAM, такие как BeyondTrust, Centrify, CyberArk, SecureLink и Thycotic.\r\nИнструменты и программное обеспечение PAM обычно предоставляют следующие функции:\r\n<ul><li>Многофакторная аутентификация (MFA) для администраторов.</li><li>Менеджер доступа, который хранит разрешения и информацию о привилегированных пользователях.</li><li>Хранилище паролей, в котором хранятся защищенные привилегированные пароли.</li><li>Отслеживание сеанса после предоставления привилегированного доступа.</li><li>Динамические авторизационные способности. Например, только предоставление доступа на определенные периоды времени.</li><li>Автоматизированная подготовка и удаление для снижения внутренних угроз.</li><li>Инструменты ведения журнала аудита, которые помогают организациям соответствовать требованиям.</li></ul>\r\n<span style=\"font-weight: bold; \">Как работают системы управления привилегированным доступом?</span>\r\nАдминистратор использует портал PAM для определения методов доступа к привилегированной учетной записи в различных приложениях и на корпоративных ресурсах. Данные привилегированных учетных записей (например, их пароли) хранятся в специальном надежном хранилище паролей. Администратор также использует портал PAM для определения политик, которые могут разрешить доступ к этим привилегированным учетным записям и на каких условиях.\r\nПривилегированные пользователи входят через PAM и запрашивают или сразу принимают доступ к учетной записи привилегированного пользователя. Этот доступ регистрируется и остается временным для исключительного выполнения определенных задач. Для обеспечения безопасности пользователя PAM обычно просят предоставить бизнес-обоснование для использования учетной записи. Иногда требуется одобрение менеджера. Зачастую пользователю не предоставляется доступ к действительным паролям, используемым для входа в приложения, но вместо этого предоставляется доступ через PAM. Кроме того, PAM гарантирует, что пароли часто меняются, часто автоматически, либо через равные промежутки времени, либо после каждого использования.\r\nАдминистратор PAM может отслеживать действия пользователей через портал PAM и даже управлять сеансами в реальном времени, если это необходимо. Современные PAM также используют машинное обучение для выявления аномалий и оценки рисков, чтобы предупредить администратора PAM в реальном времени о рискованных операциях.\r\n<span style=\"font-weight: bold;\">Каковы преимущества PAM?</span>\r\nПовышенная безопасность является очевидным преимуществом внедрения системы PAM. Тем не менее, это не единственное, в чем вам может помочь PAM:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от киберпреступников.</span></span> Привилегированные пользователи, такие как администраторы, сталкиваются с теми же проблемами, что и другие пользователи, в отношении запоминания нескольких паролей и имеют одинаковую тенденцию использовать один и тот же пароль для нескольких учетных записей. Тем не менее, эти пользователи также чаще становятся жертвами киберпреступников. Система PAM может снизить потребность администраторов в запоминании многих паролей и избежать привилегированных пользователей, создающих локальные / прямые системные пароли. Управление сеансами и оповещения помогают суперадмину выявлять потенциальные атаки в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от внутренних атак.</span></span> К сожалению, значительное количество атак происходит от плохих игроков внутри организации. Или сотрудники, которые ушли, но не были полностью уволены, чтобы предотвратить доступ после отъезда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Большая производительность.</span></span> PAM - это благо для привилегированных пользователей. Это позволяет им быстрее входить в системы, в которых они нуждаются, и облегчать когнитивное бремя запоминания многих паролей. Это также позволяет суперпользователю легко управлять привилегированным доступом пользователей из одного центрального местоположения, а не из множества систем и приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соответствия.</span></span> Многие правила требуют детального и специального управления доступом привилегированных пользователей и возможностью аудита доступа. Вы можете ограничить доступ к чувствительным системам, требовать дополнительных разрешений или использовать многофакторную аутентификацию для привилегированных учетных записей. Инструменты в системах PAM регистрируют действия и позволяют вам четко отслеживать аудит. PAM помогает организациям соблюдать такие нормы, как SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.\r\n<span style=\"font-weight: bold;\">Чем PAM отличается от Identity Access Management (IAM)?</span>\r\nУправление привилегированным доступом иногда путают с Identity Access Management (IAM). IAM фокусируется на аутентификации и авторизации всех типов пользователей в организации, часто включая сотрудников, поставщиков, подрядчиков, партнеров и даже клиентов. IAM управляет общим доступом к приложениям и ресурсам, в том числе локальным и облачным, и обычно интегрируется с системами каталогов, такими как Microsoft Active Directory.\r\nPAM ориентирован на привилегированных пользователей, администраторов или пользователей с повышенными привилегиями в организации. Системы PAM специально разработаны для управления и обеспечения доступа этих пользователей к критически важным ресурсам.\r\nОрганизациям нужны оба инструмента, если они хотят защитить себя от атак.\r\nСистемы IAM покрывают большую поверхность атаки со стороны многих пользователей в экосистеме организации. PAM фокусируется на привилегированных пользователях, но PAM важен, потому что, хотя он охватывает меньшую поверхность атаки, он представляет собой поверхность с высокой ценностью и требует дополнительного набора элементов управления, которые обычно не актуальны или даже не подходят для обычных пользователей (таких как запись сеанса).","iconURL":"https://roi4cio.com/fileadmin/user_upload/PAM_-_privileged_access_management.png","alias":"pam-upravlenija-privilegirovannym-dostupom"},"79":{"id":79,"title":"VM - управление уязвимостями","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png","alias":"vm-upravlenie-ujazvimostjami"},"174":{"id":174,"title":"Системное ПО и ПО для управления сетями","description":"Программное обеспечение для управления системой и сетью используется для управления всеми вычислительными ресурсами для конечного пользователя, малого бизнеса, рабочей группы или предприятия, включая системы, приложения и сетевую инфраструктуру. Этот рынок не включает в себя управление хранением и другое программное обеспечение для хранения. Программное обеспечение для управления системой и сетью подразделяется на следующие категории: управление событиями, планирование и автоматизация рабочей нагрузки, управление выходными данными, управление производительностью, управление изменениями и конфигурациями, управление проблемами и управление сетью.\r\nКоммерческие инструменты для управления системой и сетью могут предоставлять многочисленные желаемые функции (например, графические сетевые карты, масштабируемость для управления сотнями или тысячами серверов или сетей, автоматический долгосрочный сбор информации о производительности, мониторинг работоспособности ОС и журнала событий, генерирование предупреждений).\r\nАналитики обнаружили, что лучшим решением является сочетание коммерческих технологий и инструментов, разработанных внутри компании и выяснили, что при выборе инструментов коммерческого управления необходимо учитывать несколько важных факторов. Во-первых, убедитесь, что коммерческое программное обеспечение соответствует большинству ваших требований (продукт, вероятно, не будет отвечать всем вашим потребностям, поэтому вам также будут необходимы собственные инструменты). Во-вторых, насколько легко вы можете развернуть продукт и сколько времени на обучение понадобится вашей команде, прежде чем вы сможете извлечь выгоду из своих инвестиций? Аналитики рекомендуют, если вы можете сначала оценить демонстрационное программное обеспечение, то сделайте это. Если вы можете подождать, пока приобретете программное обеспечение для управления, до тех пор, пока не протестируете его в своей лаборатории, убедитесь, что оно будет интегрировано с существующими собственными или сторонними инструментами, и успешно будет развернуто в вашей производственной среде.","materialsDescription":" <span style=\"font-weight: bold;\">В чем разница между сетевой операционной системой и программным обеспечением для управления сетью?</span>\r\n<span style=\"font-weight: bold;\">Сетевая операционная система</span>\r\n<ul><li>Сетевая операционная система используется для управления компьютерными системами и сетевыми устройствами и позволяет им взаимодействовать друг с другом.</li><li>Сетевая операционная система выполняет те же функции для сети, что и программное обеспечение операционной системы для компьютера...</li></ul>\r\n<span style=\"font-weight: bold;\">ПО для управления сетью</span>\r\n<ul><li>Программное обеспечение для управления сетью используется для мониторинга, обнаружения, обеспечения и обслуживания компьютерных сетей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/_System_and_Network_Management_Software.png","alias":"sistemnoe-po-i-po-dlja-upravlenija-setjami"},"186":{"id":186,"title":"VoIP - IP-телефония","description":"VoIP (Voice over Internet Protocol) или IP-телефония - это технология, которая обеспечивает передачу голоса в сетях с пакетной коммутацией по протоколу IP, частным случаем которых являются сети Интернет, а также другие IP - сети (например, выделенные цифровые каналы). Для связи сети Интернет (IP - сети) с телефонной сетью общего пользования PSTN (span>Public Switched Telephone Network), которая относится к глобальным сетям с коммутацией каналов, используются специальные аналоговые VoIP-шлюзы.\r\nНеобходимо отметить, что сети Интернет через цифровые шлюзы VoIP связаны с цифровыми телефонными сетями ISDN (Integrated Services Digital Network). Кроме того, интеграция VoIP в сети сотовой связи является практически неизбежным процессом, интеграция обеспечит более низкую по сравнению с традиционной сотовой телефонией стоимость разговоров.\r\nНа сегодняшний день доступ в Интернет возможен непосредственно с мобильных телефонов, которые поддерживают технологии: CSD (Circuit Switched Data или GSM Data), GPRS (General Packet Radio Service), EDGE (Enhanced Data rates for Global Evolution), CDMA (Code Division Multiple Access), EV-DO (Evolution-Data Optimized), которые обеспечивают широкий спектр услуг "Мобильный Интернет" и WAP. Необходимо отметить, что в мобильной связи уже внедряются новые технологии беспроводного широкополосного доступа в Интернет на базе технологии связи 4G (GSM/WiMAX/Wi-Fi mobile phone).\r\nВ настоящее время к сетям PSTN и ISDN подключены центры коммутации сотовой связи (сотовые сети разных операторов соединены между собой), что обеспечивает звонки с сотовых телефонов на стационарные телефоны (PSTN или ISDN) и наоборот. Характерным для сетей 3G мобильной связи является скоростная беспроводная передача данных и мощные магистральные сети пакетной коммутации. В связи с тем, что сети PSTN связаны с сетями Интернет и сетями сотовой связи, может быть обеспечена передача голосовых сигналов между этими сетями.\r\nГолосовой сигнал из канала VoIP может непосредственно поступать на IP-телефон, подключенный к IP-сети или маршрутизироваться на мобильный телефон мобильного оператора, или на аналоговый телефон, подключенный к обычной телефонной сети PSTN, или на цифровой телефонный аппарат, подключенный к цифровой сети с интеграцией услуг ISDN.\r\nТаким образом, IP-телефония обеспечивает передачу голосовых сигналов с компьютера на компьютер, с компьютера на телефон (аналоговый телефон, цифровой телефон, IP-телефон, мобильный телефон) и с телефона на телефон. Звонки осуществляются через провайдера услуг VOIP. Качество передачи голоса зависит от VoIP-провайдера и способа подключения к Интернету.\r\nОдно из преимуществ IP-телефонии - это экономия финансовых средств на ведение международных и междугородних телефонных переговоров за счет того, что значительную часть расстояния между абонентами голосовой сигнал в цифровом виде (в сжатом состоянии) проходит по сетям пакетной коммутации (по сети Интернет), а не по телефонным сетям с коммутацией каналов. В настоящее время IP-телефония обеспечивает самые дешевые или бесплатные междугородние и международные звонки необходимо только оплатить использованный трафик Интернет-провайдеру.\r\nВысокая стоимость передачи голоса в сетях PSTN объясняется тем, что эти сети имеют низкий коэффициент использования коммутируемых каналов. Коммутация каналов подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи голоса между АТС на время ведения переговоров двух абонентов. Во время пауз в процессе разговора составной физический канал не несет никакой полезной нагрузки, но эти паузы оплачиваются абонентами.\r\nСети с пакетной коммутацией эффективно используют сеть, так как пакеты передаются по разделяемой среде (общему для всех разговоров каналу передачи данных). Коммутация пакетов – это коммутация сообщений, представляемых в виде адресуемых пакетов, когда канал передачи данных занят только во время передачи пакета и по ее завершению освобождается для передачи других пакетов. Таким образом, паузы в IP-сетях не оплачиваются, поэтому передача голоса по IP-сетям дешевле, чем по сетям PSTN.\r\nВедение международных и междугородних телефонных переговоров значительно экономят финансовые средства, как частных лиц, так и компаний. Но основное преимущество технологии VoIP для компаний - это создание систем корпоративной или офисной IP-телефонии с малыми финансовыми затратами, но с большим количеством сервисных функций VoIP. Системы офисной IP-телефонии называются IP PBX или IP АТС, или Soft PBX, или программные АТС, или VoIP мини-АТС, которые являются учрежденческой АТС - УАТС, т.е. телефонной системой для частного пользования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое VoIP телефония?</span>\r\nIP-телефония — это телефонная связь, которая ведется при помощи протокола IP. Расшифровывается IP как Internet Protocol. VoIP («Voice over IP» — голос поверх интернет протокола), простыми словами, можно назвать «голосом» протокола, который отвечает за передачу данных в интернете. Это могут быть любые данные: изображения, видео, текст, звонки и другое.\r\nVoIP и IP-телефония — это аналогичные системы, за качество работы которых отвечает SIP. Этот протокол гарантирует надежность передачи информации и качество сигнала между двумя точками в виртуальном пространстве.\r\n<span style=\"font-weight: bold;\">Каковы преимущества в функционале IP-телефонии?</span>\r\nИнтернет телефония VoIP воплощает требования, подобные которым трудно и дорого было бы реализовывать с помощью аналоговых телефонных сетей общественного пользования.\r\nНапример, это возможность передавать в пределах телефонного скоростного подключения более одного телефонного вызова. Поэтому, мы говорим, что SIP VoIP телефония — самый простой способ добавить в ваш офис или дом дополнительные телефонные линии. Еще вы можете легко подключить такие преимущества, как:\r\n<ul><li>Автодозвон</li><li>Переадресация</li><li>Конференц-связь</li><li>Умный автоответчик</li><li>Голосовое меню</li></ul>\r\nСтандартизированный протокол означает безопасность и безопастные звонки. VoIP телефония безотказно решает все трудности, возникающие при подключении телефонных соединений посредством традиционных, аналоговых телефонных линий и тому подобное. Все что нужно для IP-телефонии — это обеспечение шифрование сигнала, а затем — последующую дешифрацию потока передаваемых данных.\r\n<span style=\"font-weight: bold;\">Каковы возможности IP-телефонии?</span>\r\nНельзя не отметить полную свободу от традиционных сетей. Телефония будет работать везде, где есть интернет-сигнал. Все что нужно – это стабильное подключение к вашему интернет-провайдеру. Номера легко объединяются в независимую, масштабируемую сеть. Независимо от своей фактической геолокации.\r\nVoIP телефония еще выигрывает тем, что настройка ее не требует большого труда. Вам не нужна бригада специалистов, не нужен даже штатный сотрудник. Провайдер Виртуальной телефонии сделает все сам и предоставит вам все дальнейшие инструкции.\r\nТакже не требуется дорогостоящее оборудование для VoIP телефонии. Все что вам нужно – это компьютер с гарнитурой для разговоров, либо же ваш смартфон со специальной программой.\r\nВы можете подключить к вашей сети:\r\n<ul><li>Городской номер практически любой страны мира</li><li>Мобильный номер через VoIP шлюз</li><li>Номер горячей линии</li></ul>\r\n<span style=\"font-weight: bold;\">Интеграция с другими решениями</span>\r\nВы можете легко интегрировать другие сервисы с виртуальной телефонией.\r\nКроме того, вся система виртуальной телефонии легко масштабируется. Вы можете сделать многоканальную линию и потом увеличить ее функциональность. Также сможете обеспечить услугу конференц-связи, что при использовании аналоговой телефонии было бы довольно затратно и не просто.\r\nСервер VoIP телефонии надежно хранит и защищает информацию о ваших звонках. К примеру, ваша виртуальная АТС может быть совмещена с CRM-системой для хранения и обмена данными, для их удобной систематизации.\r\nВ VoIP телефонию легко подключается IVR — система переадресации и голосовых записанных приветствий. Это поможет вашим клиентам меньше времени пробыть на линии, слушая ненужные гудки или музыку, а вместо этого, например, прослушивать полезную информацию автоответчика.\r\nТак же к системе подключаются разнообразные интернет-виджеты. Например, вы можете установить функцию прямого звонка с вашего сайта, тогда клиент может быстро принять решение о прямом контакте и набрать вас прямо со своего смартфона в один клик.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VoIP_-_Voice_over_Internet_Protocol.png","alias":"voip-ip-telefonija"},"194":{"id":194,"title":"Кондиционирование","description":"Значительная доля общего энергопотребления центра обработки данных приходится на охлаждение. Именно поэтому система охлаждения в ЦОД зачастую обладает самым значительным энергосберегающим потенциалом. Правильно подобранная система охлаждения способна поддерживать оптимальную температуру в ЦОД, не допуская переохлаждения.\r\nВ современных машинных залах для охлаждения чаще всего используются кабели с водяным охлаждением или так называемые «горячие»/«холодные проходы» между рядами серверных стоек. Естественное охлаждение, при котором чиллерами системы охлаждения используется холодный наружный воздух — целесообразное и экологичное решение для центров обработки данных. При охлаждении образуется невостребованное тепло, которое затем может быть использовано, например, для обогрева помещений и лестничных клеток.\r\nЦентр обработки данных также может охлаждаться посредством подключения к сети районной станции холодоснабжения (если таковая имеется в данной местности). Охлажденная вода от производственного предприятия доставляется конечным потребителям по трубам. Такая система холодоснабжения позволяет повторно использовать энергию, поскольку тепло, выделяемое в процессе охлаждения, может быть использовано для отопления района и в местах, где требуется обогрев.\r\nДля охлаждения ЦОД среднего размера подойдут несколько видов систем кондиционирования — шкафные кондиционеры, внутрирядные кондиционеры, решения на базе технологии фрикулинга (свободного охлаждения).","materialsDescription":" <span style=\"font-weight: bold;\">Прецизионные шкафные кондиционеры (HACS)</span>\r\nПрецизионные шкафные кондиционеры - это профессиональные системы климат-контроля. Предназначены для технологических помещений, требующих поддержания заданных параметров температуры, влажности и чистоты воздуха с высокой надежностью и точностью.\r\n<span style=\"font-weight: bold;\">Внутрирядные кондиционеры</span>\r\nВнутрирядные кондиционеры рассчитаны на отведение сверхвысоких тепловых нагрузок, типичных для современных ЦОДов. Идеально подходят в конфигурации с горячими/ холодными коридорами, обеспечивая приток дополнительного холодного воздуха в холодный коридор.\r\n<span style=\"font-weight: bold;\">Внутристоечные системы охлаждения</span>\r\nВнутристоечный кондиционер монтируется в герметично закрытую стойку. Используется при отсутствии в ЦОДе запаса по холодопроизводительности, когда необходимо добавить стойку с электронным оборудованием в дата-центр.\r\n<span style=\"font-weight: bold;\">Чиллеры</span>\r\nЧиллерами охлаждают (или подогревают) жидкий теплоноситель, который подается в систему трубопроводов, откуда затем попадает в теплообменники и фанкойлы. Теплоноситель обладает более высокой теплоёмкостью, чем воздух.\r\n<span style=\"font-weight: bold;\">Градирни</span>\r\nПринцип градирни - охлаждение большого объема воды направленным потоком атмосферного воздуха. Этот вид оборудования применяется в различных системах оборотного водоснабжения для понижения температуры теплообменных аппаратов.\r\n<span style=\"font-weight: bold;\">Адиабатические системы</span>\r\nПринцип действия адиабатической системы охлаждения состоит в распылении очищенной от примесей воды в виде мельчайших капель в горячий воздух. Вода, испаряемая в воздухе, способна охладить его до температуры, близкой к температуре «мокрого термометра».\r\n<span style=\"font-weight: bold;\">Наружные блоки</span>\r\nВыносные компоненты прецизионной системы кондиционирования (конденсаторы, компрессоры) монтируются вне помещения и соединяется с прецизионным кондиционером и системой непосредственного испарения магистралями хладоагента.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Air_Conditioning__1_.png","alias":"kondicionirovanie"},"199":{"id":199,"title":"Технологии имитации и ловушек","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png","alias":"tekhnologii-imitacii-i-lovushek"},"204":{"id":204,"title":"Обнаружение угроз и реагирование","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png","alias":"obnaruzhenie-ugroz-i-reagirovanie"},"206":{"id":206,"title":"Анализатор защищенности кода приложений","description":" Приложения сегодня являются основой жизни любого бизнеса, и они подвергаются атакам больше, чем когда-либо прежде. Если раньше мы концентрировали наше внимание на защите сетевых параметров организаций, то сегодня уровень приложений находится там, где основное внимание уделяется злоумышленникам.\r\nСогласно отчету Verizon по исследованию нарушений данных 2014 года, веб-приложения «остаются общеизвестной грушей Интернета», и, как заявил Gartner, около 80% атак происходит на уровне приложений. Принятие упреждающих мер для защиты данных вашей компании и клиентов больше не вариант: это обязательный бизнес для предприятий во всех отраслях.\r\nВ 2013 году в отчете «Стоимость утечки данных» Института Ponemon было установлено, что общая стоимость инцидентов в США составила 5,4 млн. Долл. США. Предотвращение только одного подобного инцидента безопасности более чем покроет стоимость безопасности приложения и подтвердит ценность ваших программ безопасности.\r\nБезопасность приложений строится вокруг концепции обеспечения того, чтобы код, написанный для приложения, делал то, для чего он был создан, и сохранял содержащиеся в нем данные в безопасности.\r\nПо словам Gartner, безопасность приложений уделяет основное внимание трем элементам:\r\n<ul><li>Уменьшение уязвимостей и рисков безопасности</li><li>Улучшение функций и функций безопасности, таких как аутентификация, шифрование или аудит</li><li>Интеграция с инфраструктурой безопасности предприятия</li></ul>","materialsDescription":" Методы тестирования безопасности выявляют уязвимости или дыры в безопасности приложений. Эти уязвимости оставляют приложения открытыми для эксплойта. В идеале тестирование безопасности должно осуществляться на протяжении всего жизненного цикла разработки программного обеспечения, чтобы уязвимости можно было своевременно и тщательно устранять. К сожалению, тестирование часто проводится в конце цикла разработки. С ростом популярности DevOps и Continuous delivery (непрерывная доставка) как моделей разработки и развертывания программного обеспечения, модели непрерывного обеспечения безопасности становятся все более популярными.\r\nСканеры уязвимостей и, более конкретно, сканеры веб-приложений, также известные как инструменты тестирования на проникновение (например, инструменты этичного хакера), исторически использовались организациями и консультантами по безопасности для автоматизации тестирования безопасности запросов/ответов HTTP; тем не менее, это не заменяет необходимость фактической проверки исходного кода. Проверка исходного кода приложения может выполняться вручную или в автоматическом режиме. Учитывая общий размер отдельных программ (часто 500 000 строк кода или более), человек не может выполнить всесторонний анализ данных, необходимый для полной проверки всех возможных уязвимостей вручную. Для этого используются автоматизированные инструменты анализа исходного кода с последующей фильтрацией и анализом результатов.\r\nСуществует много разновидностей автоматизированных инструментов для выявления уязвимостей в приложениях. Некоторые из них требуют большого опыта проведения экспертизы безопасности, а другие предназначены для полностью автоматизированного использования. Результаты зависят от типов информации (исходные файлы, двоичные файлы, трафик HTTP, конфигурации, библиотеки, соединения), предоставленных анализатору, качества анализа и охваченных уязвимостей. Общие технологии, используемые для выявления уязвимостей приложений, включают в себя:\r\n<span style=\"font-weight: bold;\">Статическое тестирование безопасности приложений (SAST)</span> - это технология, которая часто используется в качестве инструмента анализа исходного кода. Метод анализирует исходный код на наличие уязвимостей перед запуском приложения. Этот метод дает меньше ложноположительных результатов, но для большинства реализаций требуются доступ к исходному коду приложения, экспертная конфигурация и большие вычислительные мощности.\r\n<span style=\"font-weight: bold;\">Динамическое тестирование безопасности приложений (DAST)</span> - это технология, которая способна находить видимые уязвимости путем подачи URL-адреса в автоматический сканер. Этот метод легко масштабируется, легко интегрируется и быстр. Недостатки DAST заключаются в необходимости экспертной конфигурации и высокой вероятности ложного срабатывания.\r\nИнтерактивное тестирование безопасности приложений (IAST) - это решение, которое оценивает приложения изнутри, используя программные средства. Этот метод позволяет IAST использовать преимущества SAST и DAST, а также предоставляет доступ к коду, HTTP-трафику, информации о библиотеках, внутренних соединениях и информации о конфигурации.[9] Некоторые продукты IAST требуют, чтобы приложение подвергалось атаке, в то время как другие могут использоваться во время обычного тестирования качества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_Security_Testing1.png","alias":"analizator-zashchishchennosti-koda-prilozhenii"},"223":{"id":223,"title":"ПО для анализа и передачи данных","description":" Программное обеспечение для доступа к данным, анализа и доставки - это ориентированные на конечного пользователя инструменты для специального доступа к данным, анализа и отчетности, а также производственной отчетности. Эти продукты чаще всего используются потребителями информации или опытными пользователями, а не профессиональными программистами.\r\nПроцесс обработки и анализа данных группы является гибкой, итеративной методикой обработки и анализа данных для эффективного предоставления решений прогнозной аналитики и интеллектуальных приложений. Это позволяет улучшить обучение и совместную работу в группах. Он содержит избранные рекомендации и структуры от Майкрософт и других разработчиков в отрасли, которые обеспечивают успешную реализацию решений по обработке и анализу данных. Все это — чтобы помочь компаниям полностью использовать преимущества их программ аналитики.","materialsDescription":"<span style=\"font-weight: bold;\">Доступ к данным</span>\r\nДоступ к данным - общий термин, относящийся к процессу, который имеет как специфическое для ИТ значение, так и другие значения, связанные с правами доступа в более широком правовом и/или политическом смысле. В первом случае это, как правило, относится к программному обеспечению и действиям, связанным с хранением, извлечением или воздействием на данные, размещенные в базе данных или другом хранилище. Существуют два основных типа доступа к данным:\r\n<ol><li>последовательный доступ (как в магнитной ленте, например)</li><li>произвольный доступ (как в индексированных средах)</li></ol>\r\nДоступ к данным имеет решающее значение для авторизации доступа к различным хранилищам данных. Доступ к данным может помочь различить способности администраторов и пользователей. Например, администраторы могут иметь возможность удалять, редактировать и добавлять данные, в то время как обычные пользователи могут даже не иметь прав на «чтение», если у них нет доступа к определенной информации.\r\nИсторически, каждый репозиторий (включая каждую отдельную базу данных, файловую систему и т. Д.) Мог требовать использования различных методов и языков, и многие из этих репозиториев хранили свое содержимое в разных и несовместимых форматах.\r\nНа протяжении многих лет стандартизированные языки, методы и форматы развивались, чтобы служить интерфейсом между часто проприетарными и всегда своеобразными, специфическими языками и методами. К таким стандартам относятся SQL (1974-), ODBC (примерно 1990-), JDBC, XQJ, ADO.NET, XML, XQuery, XPath (1999-) и веб-службы.\r\nНекоторые из этих стандартов позволяют переводить данные из неструктурированных (таких как HTML или файлы с произвольным текстом) в структурированные (такие как XML или SQL).\r\nТакие структуры, как строки подключения и DBURL [1], могут пытаться стандартизировать методы подключения к базам данных.\r\n<span style=\"font-weight: bold; \">Анализ данных</span>\r\nПрограмма для анализа данных - это специально разработанное программное обеспечение, которое может анализировать любую информацию. Обычно это программа база данных. Именно в рамках базы данных можно хранить любую информацию и в любом объеме. А функционал программы позволяет поступающие и хранящиеся данные анализировать. Разработка программного обеспечения может производиться для любых задач, это значит, что программа для анализа данных может быть настроена под любую деятельность. Если, например, у вас торговая организация, значит ваша программа анализа данных будет анализировать товары, покупателей, финансовые средства, остаток продукции и многое другое.\r\n<span style=\"font-weight: bold; \">Поставка программного обеспечения по требованию</span>\r\nТип службы доставки программного обеспечения, когда программное обеспечение предоставляется клиенту через сеть (например, Интернет) в качестве службы. Доставка программного обеспечения по требованию также называется программным обеспечением по требованию. Термины «программное обеспечение по требованию» и «Программное обеспечение как услуга» (SaaS) часто используются взаимозаменяемо.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Access__Analysis__and_Delivery_Software1.png","alias":"po-dlja-analiza-i-peredachi-dannykh"},"227":{"id":227,"title":"Расширенная аналитика","description":" Расширенная аналитика является частью науки о данных, которая использует высокоуровневые методы и инструменты, чтобы сосредоточиться на прогнозировании будущих тенденций, событий и поведения. Это дает организациям возможность выполнять расширенные статистические модели, такие как вычисления «что, если», а также различные аспекты их деятельности, ориентированные на будущее.\r\nЭтот термин является зонтиком для нескольких подполей аналитики, которые работают вместе в своих предсказательных возможностях.\r\nОсновными областями, которые составляют расширенную аналитику, являются прогнозная аналитика данных, большие данные и интеллектуальный анализ данных. Процесс расширенной аналитики включает все три области в разное время.\r\nИнтеллектуальный анализ данных является ключевым аспектом расширенной аналитики, предоставляя необработанные данные, которые будут использоваться как большими данными, так и прогнозной аналитикой. Аналитика больших данных полезна для поиска существующего понимания и создания связей между точками данных и наборами, а также для очистки данных.\r\nПрогностическая аналитика может использовать эти чистые наборы и существующую информацию для экстраполяции и прогнозирования и прогнозирования будущей деятельности, тенденций и поведения потребителей.\r\nРасширенная аналитика также включает в себя новые технологии, такие как машинное обучение и искусственный интеллект, семантический анализ, визуализации и даже нейронные сети. В совокупности они помогают передовому программному обеспечению для анализа данных создать достаточно точный холст, чтобы делать надежные прогнозы и генерировать действенные аналитические данные BI на более глубоком уровне.","materialsDescription":" <span style=\"font-weight: bold;\">Использование расширенной аналитики</span>\r\nРасширенная аналитика данных используется во всех отраслях промышленности для прогнозирования будущих событий. Маркетинговые команды используют его, чтобы предсказать вероятность того, что определенные веб-пользователи нажмут на ссылку; медицинские работники используют предписывающую аналитику для выявления пациентов, которые могут получить пользу от конкретного лечения; а провайдеры сотовых сетей используют диагностическую аналитику для прогнозирования возможных сбоев сети, что позволяет им проводить профилактическое обслуживание.\r\nМетоды расширенной аналитики становятся все более распространенными, поскольку предприятия продолжают быстро создавать новые данные. Теперь, когда многие организации имеют доступ к большим хранилищам данных или большим данным, они могут применять методы прогнозной аналитики для более глубокого понимания своих операций.\r\n<span style=\"font-weight: bold;\">Продвинутые аналитические методы</span>\r\nПроцесс расширенной аналитики включает математические подходы к интерпретации данных. Классические статистические методы, а также более новые, более машинно-управляемые методы, такие как глубокое обучение, используются для определения закономерностей, корреляций и группировок в наборах данных. Исходя из этого, пользователи могут делать прогнозы относительно будущего поведения, независимо от того, какая группа веб-пользователей с наибольшей вероятностью будет заниматься онлайн-рекламой или ростом прибыли в следующем квартале.\r\nВо многих случаях эти сложные предиктивные и предписывающие анализы требуют высококвалифицированного ученого данных. Эти специалисты имеют обширную подготовку по математике; языки компьютерного кодирования, такие как Python и язык R; и опыт работы в определенной сфере бизнеса.\r\nРасширенная эра аналитики стала более распространенной в эпоху больших данных. Модели прогнозирующей аналитики - и, в частности, модели машинного обучения - требуют большого количества обучения для определения закономерностей и корреляций, прежде чем они смогут сделать прогноз. Растущий объем данных, которыми сегодня управляют предприятия, открывает двери для этих передовых методов анализа.\r\n<span style=\"font-weight: bold;\">Инструменты расширенной аналитики</span>\r\nНа выбор предлагаются различные передовые аналитические инструменты, которые предлагают различные преимущества в зависимости от варианта использования. Они обычно делятся на две категории: с открытым исходным кодом и проприетарные.\r\nИнструменты с открытым исходным кодом стали популярным вариантом для многих ученых, занимающихся машинным обучением и аналитической аналитикой. Они включают в себя языки программирования, а также вычислительные среды, в том числе Hadoop и Spark. Пользователи обычно говорят, что им нравятся инструменты расширенного анализа с открытым исходным кодом, потому что они, как правило, недороги в эксплуатации, предлагают мощную функциональность и поддерживаются сообществом пользователей, которое постоянно обновляет инструменты.\r\nС другой стороны, поставщики, включая Microsoft, IBM и SAS Institute, предлагают расширенные аналитические инструменты. Большинство требует глубоких технических знаний и понимания математических методов.\r\nОднако в последние годы появилось множество инструментов для самообслуживания, чтобы сделать функциональность более доступной для бизнес-пользователей. Табло, в частности, стало распространенным инструментом. Хотя его функциональные возможности более ограничены, чем более глубокие технические инструменты, он позволяет пользователям проводить кластерный анализ и другие расширенные анализы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Advanced_Analytics_Software.png","alias":"rasshirennaja-analitika"},"235":{"id":235,"title":"Разработка и развертывание приложений","description":" Программное обеспечение для разработки и развертывания приложений - это программное обеспечение, используемое при разработке программного продукта в плановом и структурированном процессе.\r\nРазвёртывание программного обеспечения (Развёртывание ПО, англ. Software deployment) — это все действия, которые делают программную систему готовой к использованию. Данный процесс является частью жизненного цикла программного обеспечения.\r\nВ целом процесс развертывания состоит из нескольких взаимосвязанных действий с возможными переходами между ними. Эта активность может происходить как со стороны производителя, так и со стороны потребителя. Поскольку каждая программная система является уникальной, трудно предсказать все процессы и процедуры во время развертывания. Поэтому «развертывание» можно трактовать как общий процесс, соответствующий определенным требованиям и характеристикам. Развертывание может осуществляться программистом и в процессе разработки программного обеспечения. ","materialsDescription":" <span style=\"font-weight: bold;\">Развертывание приложений</span>\r\n<span style=\"font-weight: bold; \">Релиз.</span> Действие релиза вытекает из завершенного процесса разработки и иногда классифицируется как часть процесса разработки, а не процесса развертывания. Он включает все операции по подготовке системы к сборке и передаче на компьютерную систему (системы), на которой она будет запущена в производство. Поэтому иногда это включает определение ресурсов, необходимых для работы системы с приемлемой производительностью, и планирование и / или документирование последующих действий процесса развертывания.\r\n<span style=\"font-weight: bold; \">Установка и активация.</span> Для простых систем установка включает создание какой-либо формы команды, ярлыка, сценария или службы для запуска программного обеспечения (вручную или автоматически). Для сложных систем это может включать в себя настройку системы - возможно, задавая конечным пользователям вопросы о ее предполагаемом использовании, или непосредственно спрашивая их, как они хотели бы, чтобы она была настроена - и / или делая все необходимые подсистемы готовыми к использованию. Активация - это действие по запуску исполняемого компонента программного обеспечения в первый раз (не путать с распространенным использованием термина активация, относящегося к лицензии на программное обеспечение, которая является функцией систем управления цифровыми правами).<br />В более крупных развертываниях программного обеспечения на серверах основная копия программного обеспечения, которое будет использоваться пользователями, - «производство» - может быть установлена на производственном сервере в производственной среде. Другие версии развернутого программного обеспечения могут быть установлены в тестовой среде, среде разработки и среде аварийного восстановления.<br />В сложных средах с непрерывной доставкой и / или программном обеспечении в качестве сервисных систем версии системы с разными конфигурациями могут даже одновременно существовать в производственной среде для разных внутренних или внешних клиентов (это называется мультитенантной архитектурой) или даже быть постепенно разворачивается параллельно различным группам клиентов с возможностью отмены одного или нескольких параллельных развертываний. Например, известно, что Twitter использует последний подход для A / B-тестирования новых функций и изменений пользовательского интерфейса. В целях сине-зеленого развертывания в производственной среде также может быть создана скрытая активная группа, состоящая из серверов, которые еще не подключены к балансировщику рабочей нагрузки.\r\n<span style=\"font-weight: bold; \">Дезактивация.</span> Деактивация является обратной активацией и относится к выключению любых уже выполняющихся компонентов системы. Деактивация часто требуется для выполнения других действий по развертыванию, например, может потребоваться деактивация системы программного обеспечения перед выполнением обновления. Практика удаления из обслуживания редко используемых или устаревших систем часто называется удалением приложений или списанием приложений.\r\n<span style=\"font-weight: bold; \">Деинсталляция.</span> Деинсталляция является обратной установкой. Это удаление системы, которая больше не требуется. Это может также включать некоторую реконфигурацию других программных систем для удаления зависимостей удаленной системы.\r\n<span style=\"font-weight: bold; \">Обновление.</span> Процесс обновления заменяет более раннюю версию всей или части системы программного обеспечения более новой версией. Обычно состоит из деактивации с последующей установкой. В некоторых системах, например в Linux, при использовании системного менеджера пакетов старая версия программного обеспечения обычно также удаляется как автоматическая часть процесса. (Это связано с тем, что менеджеры пакетов Linux обычно не поддерживают установку нескольких версий программного обеспечения одновременно, если только пакет программного обеспечения не был специально разработан для обхода этого ограничения.)<br /><span style=\"font-weight: bold; \">Встроенное обновление.</span> Механизмы установки обновлений встроены в некоторые программные системы (или, в случае некоторых операционных систем, таких как Linux, Android и iOS, в саму операционную систему). Автоматизация этих процессов обновления варьируется от полностью автоматической до запуска и управления пользователем. Norton Internet Security - это пример системы с полуавтоматическим методом получения и установки обновлений как определений антивируса, так и других компонентов системы. Другие программные продукты предоставляют механизмы запросов для определения доступности обновлений.\r\n<span style=\"font-weight: bold;\">Отслеживание версий.</span> Системы отслеживания версий помогают пользователю находить и устанавливать обновления для программных систем. Например: Каталог ПО хранит версию и другую информацию для каждого пакета программного обеспечения, установленного в локальной системе. Одним нажатием кнопки открывается окно браузера для перехода на веб-страницу обновления для приложения, включая автоматическое заполнение имени пользователя и пароля для сайтов, требующих входа в систему. В Linux, Android и iOS этот процесс еще проще, потому что стандартизированный процесс отслеживания версий (для пакетов программного обеспечения, установленных официально поддерживаемым способом) встроен в операционную систему, поэтому не требуется никаких отдельных шагов входа в систему, загрузки и выполнения - поэтому Процесс может быть настроен на полную автоматизацию. Некоторое стороннее программное обеспечение также поддерживает автоматическое отслеживание версий и обновление для определенных пакетов программного обеспечения Windows.\r\n<span style=\"font-weight: bold;\">Приспособление.</span> Адаптационная деятельность - это также процесс модификации ранее установленной системы программного обеспечения. Он отличается от обновления тем, что адаптации инициируются локальными событиями, такими как изменение среды сайта клиента, в то время как обновление является следствием доступности новой версии. В некоторых сложных случаях адаптация может потребовать специальных технических навыков, таких как программирование.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Applications_Development___Deployment.png","alias":"razrabotka-i-razvertyvanie-prilozhenii"},"239":{"id":239,"title":"Реляционные СУБД","description":" Реляционная система управления базами данных (РСУБД), реже — система управления реляционными базами данных (СУРБД) — СУБД, управляющая реляционными базами данных.\r\nПрактически все разработчики современных приложений, предусматривающих связь с системами баз данных, ориентируются на реляционные СУБД. По данным аналитиков на 2010 год, реляционные СУБД используются в абсолютном большинстве крупных проектов по разработке информационных систем. По результатам исследований компании IDC 2009 года всего около 7% составляют проекты, в которых используются СУБД нереляционного типа.\r\nПо оценке Gartner в 2013 году рынок реляционных СУБД составлял 26 млрд долларов с годовым приростом около 9 процентов, а к 2018 году рынок реляционных СУБД достигнет 40 млрд долларов. В настоящее время абсолютными лидерами рынка СУБД являются компании Oracle, IBM и Microsoft, с общей совокупной долей рынка около 90%, поставляя такие системы как Oracle Database, IBM DB2 и Microsoft SQL Server.\r\nЕдинственной коммерчески успешной СУБД российского производства является реляционная СУБД Линтер для операционных систем Windows, UNIX, QNX.\r\nВ 1974 году компания IBM начала исследовательский проект по разработке РСУБД, получивший название System R. Её первым коммерческий продуктом был IBM SQL/DS, выпущенный в 1982 году.\r\nОднако первой коммерчески успешной РСУБД стала Oracle, выпущенная в 1979 году компанией Relational Software, которая впоследствии была переименована в Oracle Corporation.\r\nВ 1970-е годы, когда уже были получены почти все основные теоретические результаты и даже существовали первые прототипы реляционных СУБД, многие авторитетные специалисты отрицали возможность добиться эффективной реализации таких систем. Однако преимущества реляционного подхода и развитие методов и алгоритмов организации и управления реляционными базами данных привели к тому, что к концу 1980-х годов реляционные системы заняли на мировом рынке СУБД доминирующее положение.\r\nВ связи с резким ростом популярности РСУБД в 1980-х годах многие компании стали позиционировать свои СУБД как «реляционные» в рекламных целях, иногда не имея для этого достаточных оснований, вследствие чего автор реляционной модели данных Эдгар Кодд в 1985 году опубликовал свои знаменитые «12 правил Кодда», которым должна удовлетворять каждая РСУБД.","materialsDescription":" <span style=\"font-weight: bold; \">Как данные хранятся в реляционной базе?</span>\r\nДанные в реляционной БД хранятся в плоских таблицах. Каждая таблица имеет собственный, заранее определенный набор именованных колонок (полей). Поля таблицы обычно соответствуют атрибутам сущностей, которые необходимо хранить в базе. Количество строк (записей) в таблице неограниченно, и каждая запись соответствует отдельной сущности.\r\n<span style=\"font-weight: bold; \">Как записи отличаются друг от друга?</span>\r\nЗаписи в таблице отличаются только содержимым их полей. Две записи, в которых все поля одинаковы, считаются идентичными. Каждая таблица должна иметь первичный ключ (ПК) — поле или набор полей, содержимое которых однозначно определяет запись в таблице и отличает ее от других. Отсутствие первичного ключа и наличие идентичных записей в таблице обычно возможно, но крайне нежелательно.\r\n<span style=\"font-weight: bold; \">Каким образом таблицы связаны между собой?</span>\r\nПростейшая связь между двумя таблицами образуется при добавлении в первую таблицу поля, содержащего значение первичного ключа второй таблицы. В общем случае, реляционные БД предоставляют очень гибкий механизм для всевозможных пересечений и объединений любых таблиц, с разнообразными условиями. Для описания множеств, получающихся при пересечении и объединении таблиц, используется специальный математический аппарат — реляционная алгебра.\r\n<span style=\"font-weight: bold; \">Что такое нормализация?</span>\r\nУпорядочивание модели БД. Грубо говоря, нормализацией называют процесс выявления отдельных независимых сущностей и вынесения их в отдельные таблицы. При этом, связи с такими таблицами, обычно организуют по их первичному ключу. В результате нормализации, увеличивается гибкость работы с БД. Также, уменьшается содержание дублирующей информации в БД, а это сильно понижает вероятность возникновения ошибок.\r\n<span style=\"font-weight: bold;\">Имеет ли значение порядковый номер записи в таблице?</span>\r\nНет. Реляционная алгебра оперирует множествами, в которых порядковый номер элемента не несет никакой смысловой нагрузки. Записи отличатся только содержимым их полей. Две записи, в которых все поля одинаковы, будут абсолютно идентичны в реляционной БД. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/Relational_Database_Management_Systems.png","alias":"reljacionnye-subd"},"240":{"id":240,"title":"Нереляционные СУБД","description":" Нереляционная база данных - это база данных, не включающая модель таблиц/ключей, которую продвигают системы управления реляционными базами данных (RDBMS). Для таких баз данных требуются методы и процессы манипулирования данными, предназначенные для решения проблем больших данных, с которыми сталкиваются крупные компании. Самая популярная новая нереляционная база данных называется NoSQL (не только SQL).\r\nБольшинство нереляционных баз данных включены в такие веб-сайты, как Google, Yahoo!, Amazon и Facebook. Эти веб-сайты представляют множество новых приложений каждый день с миллионами пользователей, поэтому они не смогут справиться с большими скачками трафика с помощью существующих решений RDBMS. Поскольку СУБД не могут справиться с этой проблемой, они переключились на новый тип СУБД, который способен обрабатывать данные веб-масштаба нереляционным способом.\r\nИнтересным аспектом нереляционной базы данных, такой как NoSQL, является масштабируемость. NoSQL использует систему BASE. Нереляционные базы данных отказываются от табличной формы строк и столбцов, которые реляционные базы данных используют в пользу специализированных сред для хранения данных, к которым могут обращаться специальные API-интерфейсы запросов. Постоянство является важным элементом в этих базах данных. Чтобы обеспечить высокую пропускную способность огромных объемов данных, лучшим вариантом для производительности является «в памяти», а не чтение и запись с дисков.\r\nРеляционные базы данных используют систему ACID, которая обеспечивает непротиворечивость данных во всех ситуациях управления данными, но, очевидно, требует больше времени для обработки из-за всех этих отношений и ее разветвленной природы. Однако система BASE ослабила требования к согласованности для обеспечения лучшей доступности и разделения для лучшей масштабируемости.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое базы данных NoSQL?</span>\r\nБазы данных NoSQL специально созданы для определенных моделей данных и обладают гибкими схемами, что позволяет разрабатывать современные приложения. Базы данных NoSQL получили широкое распространение в связи с простотой разработки, функциональностью и производительностью при любых масштабах. В них применяются различные модели данных, в том числе документные, графовые, поисковые, с использованием пар «ключ‑значение» и хранением данных в памяти. Ресурсы, представленные на этой странице, помогут разобраться с базами данных NoSQL и начать работу с ними.\r\n<span style=\"font-weight: bold; \">Как работает база данных NoSQL (нереляционная БД)?</span>\r\nВ базах данных NoSQL для доступа к данным и управления ими применяются различные модели данных, в том числе документная, графовая, поисковая, с использованием пар «ключ‑значение» и хранением данных в памяти. Базы данных таких типов оптимизированы для приложений, которые работают с большим объемом данных, нуждаются в низкой задержке и гибких моделях данных. Все это достигается путем смягчения жестких требований к непротиворечивости данных, характерных для других типов БД.\r\nРассмотрим пример моделирования схемы для простой базы данных книг.\r\n<ul><li>В реляционной базе данных запись о книге часто разделяется на несколько частей (или «нормализуется») и хранится в отдельных таблицах, отношения между которыми определяются ограничениями первичных и внешних ключей. В этом примере в таблице «Книги» имеются столбцы «ISBN», «Название книги» и «Номер издания», в таблице «Авторы» – столбцы «ИД автора» и «Имя автора», а в таблице «Автор–ISBN» – столбцы «Автор» и «ISBN». Реляционная модель создана таким образом, чтобы обеспечить целостность ссылочных данных между таблицами в базе данных. Данные нормализованы для снижения избыточности и в целом оптимизированы для хранения.</li><li>В базе данных NoSQL запись о книге обычно хранится как документ JSON. Для каждой книги, или элемента, значения «ISBN», «Название книги», «Номер издания», «Имя автора и «ИД автора» хранятся в качестве атрибутов в едином документе. В такой модели данные оптимизированы для интуитивно понятной разработки и горизонтальной масштабируемости.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего можно использовать базы данных NoSQL?</span>\r\nБазы данных NoSQL хорошо подходят для многих современных приложений, например мобильных, игровых, интернет‑приложений, когда требуются гибкие масштабируемые базы данных с высокой производительностью и широкими функциональными возможностями, способные обеспечивать максимальное удобство использования.\r\n<ul><li><span style=\"font-weight: bold; \">Гибкость.</span> Как правило, базы данных NoSQL предлагают гибкие схемы, что позволяет осуществлять разработку быстрее и обеспечивает возможность поэтапной реализации. Благодаря использованию гибких моделей данных БД NoSQL хорошо подходят для частично структурированных и неструктурированных данных.</li><li><span style=\"font-weight: bold; \">Масштабируемость.</span> Базы данных NoSQL рассчитаны на масштабирование с использованием распределенных кластеров аппаратного обеспечения, а не путем добавления дорогих надежных серверов. Некоторые поставщики облачных услуг проводят эти операции в фоновом режиме, обеспечивая полностью управляемый сервис.</li><li><span style=\"font-weight: bold; \">Высокая производительность.</span> Базы данных NoSQL оптимизированы для конкретных моделей данных (например, документной, графовой или с использованием пар «ключ‑значение») и шаблонов доступа, что позволяет достичь более высокой производительности по сравнению с реляционными базами данных.</li><li><span style=\"font-weight: bold; \">Широкие функциональные возможности.</span> Базы данных NoSQL предоставляют API и типы данных с широкой функциональностью, которые специально разработаны для соответствующих моделей данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы типы баз данных NoSQL?</span>\r\n<ul><li><span style=\"font-weight: bold;\">БД на основе пар «ключ‑значение».</span> Базы данных с использованием пар «ключ‑значение» поддерживают высокую разделяемость и обеспечивают беспрецедентное горизонтальное масштабирование, недостижимое при использовании других типов БД. Хорошими примерами использования для баз данных типа «ключ‑значение» являются игровые, рекламные приложения и приложения IoT.</li><li><span style=\"font-weight: bold;\">Документ.</span> В коде приложения данные часто представлены как объект или документ в формате, подобном JSON, поскольку для разработчиков это эффективная и интуитивная модель данных. Документные базы данных позволяют разработчикам хранить и запрашивать данные в БД с помощью той же документной модели, которую они используют в коде приложения. Гибкий, полуструктурированный, иерархический характер документов и документных баз данных позволяет им развиваться в соответствии с потребностями приложений. Документная модель хорошо работает в каталогах, пользовательских профилях и системах управления контентом, где каждый документ уникален и изменяется со временем.</li><li><span style=\"font-weight: bold;\">Графовые БД.</span> Графовые базы данных упрощают разработку и запуск приложений, работающих с наборами сложносвязанных данных. Типичные примеры использования графовых баз данных – социальные сети, сервисы рекомендаций, системы выявления мошенничества и графы знаний.</li><li><span style=\"font-weight: bold;\">БД в памяти.</span> Часто в игровых и рекламных приложениях используются таблицы лидеров, хранение сессий и аналитика в реальном времени. Такие возможности требуют отклика в пределах нескольких микросекунд, при этом резкое возрастание трафика возможно в любой момент.</li><li><span style=\"font-weight: bold;\">Поисковые БД.</span> Многие приложения формируют журналы, чтобы разработчикам было проще выявлять и устранять неполадки.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Nonrelational_Database_Management_Systems1.png","alias":"nereljacionnye-subd"},"247":{"id":247,"title":"ПО для разработки приложений","description":" Разработка приложений - это процесс создания компьютерной программы или набора программ для выполнения различных задач, которые требуются бизнесу. Приложения от расчета ежемесячных расходов до составления отчетов о продажах помогают предприятиям автоматизировать процессы и повышать эффективность. Каждый процесс создания приложения состоит из одних и тех же этапов: сбор требований, разработка прототипов, тестирование, внедрение и интеграция.\r\nПриложение - это набор программ, которые удовлетворяют определенным специфическим требованиям (решают определенные проблемы). Решение может находиться на любой платформе или комбинации платформ с точки зрения аппаратного обеспечения или операционной системы.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение для разработки приложений?</span>\r\nПрограммное обеспечение для разработки приложений позволяет компаниям создавать собственные программные продукты, включая мобильные и настольные приложения. Платформы разработки приложений часто зависят от отрасли. Они также требуют различной степени технических знаний.\r\n<span style=\"font-weight: bold; \">Сколько стоит программное обеспечение для разработки приложений?</span>\r\nПоскольку программное обеспечение для разработки приложений является такой обширной категорией, которая определяется различными клиентами в сотнях отраслей, а также уровнем необходимого технического опыта, цены варьируются так же дико. Наиболее распространенный тарифный план - за пользователя, за месяц. Планы обычно стоят от 10 до 25 долларов на пользователя, за месяц, но цена может возрасти, если вы решите добавить дополнительные программные интеграции или функции.\r\n<span style=\"font-weight: bold; \">Каковы некоторые общие функции программного обеспечения для разработки приложений?</span>\r\nНаиболее распространенные функции включают инструменты поддержки кода, мобильную разработку и интеграцию, обратную связь и аналитику, автоматизацию и рабочие процессы, инструменты разработки, API, среду разработки и арену визуального тестирования.\r\n<span style=\"font-weight: bold;\">Каковы преимущества использования программного обеспечения для разработки приложений?</span>\r\nОрганизации могут сэкономить время и деньги, разрабатывая свои собственные приложения с помощью программного обеспечения для разработки приложений, вместо того, чтобы нанимать сторонних разработчиков. Они также могут более легко и точно настроить свою продукцию, что часто приводит к сокращению сроков производства. Некоторые решения для разработки приложений не требуют каких-либо предварительных знаний в области программирования.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_Development_Software.png","alias":"po-dlja-razrabotki-prilozhenii"},"255":{"id":255,"title":"Средства моделирования и архитектуры","description":"Корпоративная архитектура (EA) - это дисциплина, которая приобрела и будет приобретать огромное значение для совершенствования корпоративной организации и ее ИТ-поддержки.\r\nАрхитектура предприятия - это полное выражение предприятия, генеральный план, который «действует как сила сотрудничества» между аспектами бизнес-планирования (такими как цели, концепции, стратегии и принципы управления), аспектами бизнес-операций (такими как бизнес-термины, организация структуры, процессы и данные), аспекты автоматизации (такие как информационные системы и базы данных) и технологическая инфраструктура бизнеса (например, компьютеры, операционные системы и сети).\r\nАрхитекторы предприятия используют различные бизнес-методы, аналитические методы и концептуальные инструменты для понимания и документирования структуры и динамики предприятия. При этом они создают списки, чертежи, документы и модели, которые вместе называются «артефактами». Эти артефакты описывают логическую организацию бизнес-функций, бизнес-возможностей, бизнес-процессов, людей, информационных ресурсов, бизнес-систем, программных приложений, вычислительных возможностей, обмена информацией и инфраструктуры связи внутри предприятия.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое корпоративная архитектура?</span>\r\nКорпоративная архитектура (EA) - это «четко определенная практика для проведения анализа, проектирования, планирования и внедрения на предприятии с использованием комплексного подхода в любое время для успешной разработки и реализации стратегии. Архитектура предприятия использует принципы и практики архитектуры для руководства организации посредством изменений в бизнесе, информации, процессах и технологиях, необходимых для реализации своих стратегий. Эти практики используют различные аспекты предприятия для выявления, мотивации и достижения этих изменений".\r\nСпециалисты по корпоративной архитектуре, корпоративные архитекторы несут ответственность за анализ структуры и процессов бизнеса, и им часто приходится делать выводы из собранной информации для достижения целей архитектуры предприятия: результативности, оперативности, гибкости и непрерывности сложного бизнеса. операции.\r\n<span style=\"font-weight: bold; \">Каковы термины "предприятие" и "архитектура"?</span>\r\nТермин «предприятие» можно определить как описание организационной единицы, организации или совокупности организаций, которые разделяют ряд общих целей и сотрудничают в предоставлении конкретных продуктов или услуг клиентам.\r\nВ этом смысле термин «предприятие» охватывает различные типы организаций, независимо от их размера, модели собственности, операционной модели или географического распределения. Он включает в себя полные социально-технические системы этих организаций, включая людей, информацию, процессы и технологии.\r\nТермин «архитектура» относится к фундаментальным концепциям или свойствам системы в ее среде, воплощенной в ее элементах, отношениях и в принципах ее проектирования и развития.\r\nПонятный как социально-техническая система, термин предприятие определяет область применения архитектуры предприятия.\r\n<span style=\"font-weight: bold;\">Каковы преимущества?</span>\r\nПреимущества архитектуры предприятия достигаются за счет ее прямого и косвенного вклада в организационные цели. Было обнаружено, что наиболее заметные преимущества архитектуры предприятия можно наблюдать в следующих областях:\r\n<ul><li><span style=\"font-style: italic;\">Организационный дизайн.</span> Корпоративная архитектура обеспечивает поддержку в областях, связанных с проектированием и перепроектированием организационных структур во время слияний, поглощений или общих организационных изменений.</li><li><span style=\"font-style: italic;\">Организационные процессы и стандарты процессов.</span> Архитектура предприятия помогает обеспечить дисциплину и стандартизацию бизнес-процессов, а также обеспечивает консолидацию, повторное использование и интеграцию процессов.</li><li><span style=\"font-style: italic;\">Управление портфелем проектов.</span> Архитектура предприятия поддерживает принятие инвестиционных решений и определение приоритетов работы.</li><li><span style=\"font-style: italic;\">Управление проектом.</span> Архитектура предприятия расширяет возможности сотрудничества и взаимодействия между заинтересованными сторонами проекта. Архитектура предприятия способствует эффективной оценке проекта и определению более полных и согласованных результатов проекта.</li><li><span style=\"font-style: italic;\">Разработка требований</span> - Архитектура предприятия повышает скорость выявления требований и точность определений требований путем публикации документации по архитектуре предприятия.</li><li><span style=\"font-style: italic;\">Разработка системы.</span> Архитектура предприятия способствует оптимальному проектированию системы и эффективному распределению ресурсов при разработке и тестировании системы.</li><li><span style=\"font-style: italic;\">Управление ИТ и принятие решений.</span> Обнаружено, что корпоративная архитектура способствует обеспечению дисциплины и стандартизации мероприятий по планированию ИТ и способствует сокращению времени на принятие решений, связанных с технологиями.</li><li><span style=\"font-style: italic;\">Ценность ИТ</span> - Архитектура предприятия помогает снизить затраты на внедрение и эксплуатацию системы и минимизировать репликацию сервисов ИТ-инфраструктуры между подразделениями.</li><li><span style=\"font-style: italic;\">Сложность ИТ.</span> Архитектура предприятия способствует снижению сложности ИТ, консолидации данных и приложений, а также лучшему взаимодействию систем.</li><li><span style=\"font-style: italic;\">Открытость ИТ</span> - Архитектура предприятия способствует большей открытости и оперативности ИТ, что отражается в увеличении доступности данных для соответствия нормативным требованиям и повышении прозрачности изменений инфраструктуры.</li><li><span style=\"font-style: italic;\">Управление ИТ-рисками.</span> Архитектура предприятия способствует снижению бизнес-рисков от сбоев системы и нарушений безопасности. Архитектура предприятия помогает снизить риски реализации проекта.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Modeling_and_Architecture_Tools.png","alias":"sredstva-modelirovanija-i-arkhitektury"},"257":{"id":257,"title":"Веб-дизайн и разработка","description":" Одним из первоначальных этапов при разработке и запуске любого бизнес проекта в Интернет является веб-дизайн сайта. Именно от его индивидуальности в определенной мере будет зависеть успешность Вашего дела. Ведь, как человек, который обладает яркой, запоминающейся внешностью, всегда будет выделяться среди людской толпы, так и web-страницы должны быть уникальными и неповторимыми, чтобы не затеряться во всемирной паутине. Именно поэтому на создание дизайна сайта стоит обращать внимание, доверяясь в этом вопросе только профессионалам.\r\nВеб-дизайн (от англ. web design) - отрасль веб-разработки и разновидность дизайна, в задачи которой входит проектирование пользовательских веб-интерфейсов для сайтов или веб-приложений. Веб-дизайнеры проектируют логическую структуру веб-страниц, продумывают наиболее удобные решения подачи информации, занимаются художественным оформлением веб-проекта.\r\nВ результате пересечения двух отраслей человеческой деятельности грамотный веб-дизайнер должен быть знаком с новейшими веб-технологиями и обладать соответствующими художественными качествами. Большая часть специалистов, работающих в области дизайна, обычно концентрирует в себе такое творческое образование, как студия дизайна.\r\nВеб-дизайнер - сравнительно молодая профессия, и профессиональное образование в области веб-дизайна в России пока не распространено. В связи с увеличением спроса на представительство в Сети растёт и спрос на дизайн сайтов, увеличивается количество веб-дизайнеров. В настоящее время услуги веб-дизайна предоставляют как веб-студии, так и частные лица (веб-дизайнеры, являющиеся фрилансерами).\r\nУникальный дизайн стоит дороже, но и предполагает отрисовку с нуля, полностью уникальную разработку под конкретный заказ. В зависимости от профессионализма и/или политики компании веб-дизайнер либо разрабатывает идею и концепцию дизайна полностью самостоятельно, либо получает ряд требований (цвет, стиль и тому подобное), ожиданий и идей от заказчика или творческого директора (арт-директора) и старается держаться этого направления при разработке макета. Большинство заказчиков ошибочно отождествляют веб-дизайнера и веб-мастера, поручая ему и публикацию сайта.\r\nИногда дизайнер может предложить дизайн-решение на основе шаблонов (своих или даже чужих), это ускоряет работу и обойдется заказчику дешевле. Некоторые дизайнеры даже специализируются на изготовлении дизайн-макетов для продажи в качестве готовых шаблонов, которые затем могут быть куплены и использоваться менее опытными дизайнерами или веб-мастерами для изготовления типовых сайтов (по сути, без уникального дизайна). Иной раз разработкой веб-дизайна называют небольшую перекомпоновку и адаптацию такого шаблона под конкретный заказ.\r\nКонечным продуктом работы веб-дизайнера является дизайн-макет: картинка, представляющая предполагаемый будущий внешний вид страниц сайта. Картинка эта является многослойной, где, на усмотрение дизайнера, почти каждая деталь - отдельный слой, приложенный к другим слоям-картинкам, за счёт чего может легко выполняться доработка, замена, перекомпоновка и другие задачи. В зависимости от идеи и целей макет может включать фотографии, сложные коллажи, иллюстрации, текстовые слои, уникальные иконки. Для главной страницы и внутренних иногда рисуются отдельные макеты с дополнениями или изменениями в соответствии с тематикой страницы.\r\nИзображение первоначально может быть векторным или растровым, выполненным в Adobe Illustrator, Adobe Photoshop, GIMP или другом визуальном редакторе (например, Scribus или Inkscape), но для верстальщика изображение, как правило, переводится в растровый формат.\r\nДля демонстрации клиенту изображение обычно переводится в простой однослойный и привычный формат изображений.","materialsDescription":" <span style=\"font-weight: bold; \">Что входит в создание дизайн сайта?</span>\r\nВеб-дизайн имеет очень большие отличия от обычного полиграфического дизайна. Создание дизайна сайта обычно представляет собой определенный процесс, в котором учитываются различные требования не только художественного, но и технического характера. Такой процесс может включать в себя несколько этапов:\r\n<ul><li>разработка привлекательного, легко воспринимаемого дизайна стартовой страницы, а также других разделов и последующих уровней (в том числе разнообразных форм регистраций, корзин и т.д.);</li><li>разработка и согласование грамотно продуманной структуры всего сайта;</li><li>проектирование удобной, достаточно простой навигации по сайту;</li><li>правильно расположенный текст на страницах;</li><li>наличие возможностей для несложной поддержки и расширения сайта.</li></ul>\r\n<span style=\"font-weight: bold; \">Какой дизайн выбрать при создании сайта?</span>\r\nПри создании дизайна сайта обязательно нужно учитывать его тематику.\r\nТак, сайт коммерческой направленности должен привлекать внимание посетителей своим запоминающимся видом и фирменным стилем, присущим именно Вашей компании. И, вместе с тем, быть удобным и содержать всю необходимую пользователю информацию о Вас и Ваших товарах, услугах. Не говоря уж о том, что на таком сайте приветствуются различные формы получения on-line консультаций, оформления заказов и т.п. Наличие таких функций и их интуитивная понятность и доступность для пользователя сайта значительно повышает то, что принято называть «конверсией сайта». Т.е. насколько Ваш сайт будет «продающим», и сможет ли не просто быть аналогом визитки Вашей компании в сети Интернет, но и привлекать новых, отнюдь не виртуальных клиентов для Вашего бизнеса. Поэтому создание дизайна сайта такого рода должно проводиться очень тщательно, чтобы в полной мере отразить индивидуальность образа компании.\r\nИногда рекомендуется придерживаться лаконичного стиля, который способен подчеркнуть Вашу уникальность и стабильность как компании. В иных случаях (например, если речь идёт о сайтах свадебных агентств) хорошим тоном считается некая романтичность и нежность цветовой гаммы в сочетании с радостными, яркими элементами. А сайты, обращенные к потенциальным клиентам с неординарными запросами, просто обязаны отличаться уникальным, подчас весьма экстравагантным дизайном (при сохранении, тем не менее, основных принципов хорошего юзабилити – простоты и удобства пользования Вашим интернет ресурсом).\r\nЕсли же Вы планируете, например, запустить информационный сайт, то его художественное оформление должно быть выдержано в строгом стиле, без кричащих красок, так как в данном случае именно содержание имеет большую важность, нежели оформление.\r\nВпрочем, последнее утверждение верно для любого сайта. Ведь иногда неважно, насколько красива обёртка, если вместо конфеты внутри пользователь найдет пустышку. Контент сайта, его информационное наполнение и то, насколько удобно пользователю получать нужную ему информацию на Вашем сайте, - самое главное! Увы, но в российской зоне интернета пока 9 из 10 сайтов (даже с отличным первоначальным дизайном) просто «убиваются» неадекватным или неинтересным пользователю контентом. А то и, просто, его отсутствием.\r\n<span style=\"font-weight: bold;\">Веб-дизайн при создании сайтов: красота или функциональность?</span>\r\nПри создании дизайна будущего сайта Важно помнить, прежде всего, о функциональности и тех задачах, что должен будет решать будущий сайт. А, значит, помнить о тех, для кого Вы его создаёте – о будущих пользователях. Излишне вычурный дизайн или неудобное меню, сложность нахождения нужной информации на сайте - это может привести к тому, что Ваш посетитель уйдёт на другие сайты. т.е. к Вашим конкурентам.\r\nПользователю интернет сети зачастую плевать на дизайнерские изыски или «крутизну» программиста, реализовавшего нестандартную навигацию по сайту, в которой без дополнительной инструкции и не разберёшься подчас. Посетитель сайта пришёл к Вам за информацией. И важно, прежде всего, насколько быстро он её нашёл, насколько она удовлетворила его потребности, насколько помогла в решении его, пользователя проблемы.\r\nТогда и сайт запомнится, и посетитель не только вернётся к Вам сам, но и, возможно, приведет друзей.\r\nХороший веб-дизайнер – это не только, и не столько художник, сколько очень вдумчивый и опытный проектировщик интернет-ресурсов, которые будут привлекать к себе внимание, оставаясь при этом удобными и востребованными в рамках Вашей маркетинговой политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Web_Design_and_Development_Tools.png","alias":"veb-dizain-i-razrabotka"},"275":{"id":275,"title":"Приложения для организации конференций","description":" В настоящее время сеть Интернет предоставляет неограниченные возможности каждому пользователю, в том числе и тем, чья профессиональная деятельность связана с бизнесом, будь то предоставление каких-либо услуг или реализация той или иной продукции.\r\nОдним из эффективных маркетинговых инструментов на просторах всемирной сети является интернет конференция через удаленный рабочий стол, которая представляет собой привычную для всех конференцию, но только в электронном варианте. Интернет конференция – это виртуальное общение нескольких заинтересованных в теме конференции пользователей всемирной сети с помощью специальных коммуникационных программ. Используя интернет конференцию и обучение онлайн в качестве маркетингового инструмента, можно уверенно и эффективно заявить о себе, своем бизнесе, услугах и продукции.","materialsDescription":" <span style=\"font-weight: bold;\">Какие преимущества у интернет конференций?</span>\r\nИнтернет конференция имеет свои нюансы и особенности в отличие от традиционной конференции. А самое главное, что она имеет еще и ряд очевидных и весьма значимых преимуществ, а именно:\r\n<ul><li>широкий охват аудитории – пользователей самых разных категорий, которые являются удаленное управление компьютером через интернет потенциальными потребителями товаров и услуг;</li><li>независимость от географического положения – участвовать в интернет конференции могут пользователи из разных городов и даже стран, что позволяет значительно расширить границы бизнеса во всемирной сети, а это уже можно смело назвать выходом на новый, более современный, уровень управления и ведения своего бизнеса, как онлайн уроки;</li><li>доступность – можно принять участие в онлайн встречи, сидя за компьютером дома или на работе, главное – наличие самого компьютера и выхода в Интернет;</li><li>возможность значительно сэкономить на финансовых затратах на проведение конференции, что актуально во все времена: и в период кризиса, и в период стабильного развития, причем средства экономятся как у организаторов интернет конференции и бесплатные презентации, так и у ее участников;</li><li>участие заинтересованных лиц в теме, которую предлагает на рассмотрение интернет конференция, что позволяет достичь большей эффективности и результативности; целевую аудиторию можно найти в сети, проведя интернет конференцию на тематическом крупном портале или тематическом сайте, таким образом аудитория не будет пассивной и участники будут активно проявлять свою позицию;</li><li>благодаря предварительной подготовке к интернет конференции можно разработать наиболее удачный механизм продажи преподнесения информации участникам, чтобы акцентировать внимание на самых важных сторонах продукции или услуги;</li><li>формирование положительного общественного мнения у участников относительно услуги удаленное управление компьютером или продукции, что достигается с помощью специальных методов ведения интернет конференций, знать и владеть которыми необходимо для достижения наилучшего результата удаленное управление.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/Conferencing_Applications.png","alias":"prilozhenija-dlja-organizacii-konferencii"},"299":{"id":299,"title":"Виртуализация приложений и сессий","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png","alias":"virtualizacija-prilozhenii-i-sessii"},"301":{"id":301,"title":"ПО для систем хранения данных","description":"Программное обеспечение для систем хранения данных используется для безопасного хранения большого объема данных. Текущая концепция облачных вычислений является одним из основных драйверов для программного обеспечения хранения данных во всем мире. Ожидается, что рынок значительно вырастет.\r\nСуществует несколько факторов, определяющих спрос на рынке программного обеспечения для хранения данных во всем мире. Производственные мощности постепенно переходят на автоматизированные процессы с целью сокращения ручного труда, что, в свою очередь, сократит возможности человеческого труда. Кроме того, интеграция автоматизации в производство привела к использованию программного обеспечения, которое также включает в себя хранение производственных данных. Ожидается, что этот возврат значительно увеличит спрос на программное обеспечение для хранения данных. Продолжающиеся технологические разработки на рынке Интернета вещей (IoT) косвенно подпитывают спрос на облачные вычисления. Появляющаяся тенденция удаленного доступа к данным для мониторинга работоспособности и фитнес-мониторинга стимулирует спрос на публичные облачные услуги. Кроме того, интеграция датчиков в интеллектуальную потребительскую электронику помогает в сборе данных, таких как температура, местоположение и давление, которые затем сохраняются на облачных серверах для доступа потребителей. Экосистема IoT включает в себя устройства любого типа, которые могут быть подключены к Интернету, такие как автомобили, банкоматы, смартфоны и носимые устройства для фитнеса и другие. С ростом спроса на эти устройства растет потребность в облачном хранилище, что стимулирует рынок облачных вычислений. Растущий спрос на облачные вычисления значительно подпитывает спрос на программное обеспечение для хранения данных. Кроме того, новые предприятия снижают свои эксплуатационные расходы за счет покупки облачных пространств, которые дешевле, чем инвестиции в серверы и физические пространства хранения.\r\nОднако на рынке хранилищ программного обеспечения наблюдается сдержанность в виде проблем безопасности данных. Обычно данные хранятся на облачных серверах, которые можно взломать онлайн. Кроме того, облачные серверы нуждаются в постоянной подаче электроэнергии и подключении к Интернету для эффективной работы. Следовательно, развивающиеся регионы, такие как Африка и Южная Америка, все еще сталкиваются с ограничениями из-за низкой скорости интернета и отсутствия постоянного энергоснабжения. Это сдерживает рынок программного обеспечения для хранения данных в этих регионах. Тем не менее, текущие исследования и разработки, как ожидается, укрепят безопасность программного обеспечения для хранения данных в будущем.\r\nГлобальный рынок программного обеспечения для хранения данных был сегментирован по типам, отрасли конечного использования и географии. По типам, программное обеспечение для хранения было разделено на репликацию хранения, программное обеспечение для инфраструктуры хранения, архивирование, виртуализацию хранения, управление устройствами и хранением, а также защиту и восстановление данных. Ожидается, что в течение прогнозируемого периода архивирование, защита и восстановление данных будут активно расти. Кроме того, по категориям конечных потребителей рынок можно разделить на банковские и финансовые сектора, информацию и технологии, производство, здравоохранение и розничную торговлю. Ожидается, что со временем информационно-технологическая отрасль в развивающихся странах Азиатско-Тихоокеанского региона будет развиваться, что, как ожидается, значительно расширит рынок программного обеспечения для хранения данных.\r\nПо географии глобальный рынок был сегментирован в Европе, Северной Америке, Азиатско-Тихоокеанском регионе, Латинской Америке, на Ближнем Востоке и в Африке. Северная Америка и Европа уже давно начали использовать программное обеспечение для хранения данных. Следовательно, ожидается, что оба региона будут доминировать на рынке в течение прогнозируемого периода. Тем не менее, ожидается, что растущий спрос на автоматизацию в развивающихся странах Азиатско-Тихоокеанского региона будет в значительной степени стимулировать спрос на программное обеспечение для хранения данных в регионе. От регионов Ближнего Востока и Африки также ожидается постоянный спрос на программное обеспечение для хранения данных в будущем.","materialsDescription":" <span style=\"font-weight: bold; \">Основные функции программного обеспечения для управления хранением данных</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Мониторинг хранения</span></span>\r\nМониторинг - это основа эффективного управления, позволяющая ИТ-специалистам следить за общим состоянием своих сред хранения и хранящихся в них данных, предупреждая администраторов о проблемах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Отчетность и аналитика</span></span>\r\nАналогично, программное обеспечение для управления хранением данных обычно предлагает функции отчетности, которые позволяют администраторам видеть, как их системы хранения и общие среды работают с течением времени.\r\nВооружившись этим пониманием, ИТ-менеджеры принимают обоснованные решения о том, как лучше администрировать свои существующие ресурсы хранения, и надлежащим образом готовятся к обновлению емкости, миграции данных и другим изменениям, вызванным растущим объемом больших данных, собираемых предприятиями в настоящее время. Расширенные функции анализа хранилищ также могут предоставить возможности для повышения производительности приложений, увеличения емкости и повышения уровня обслуживания.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизация хранилища</span></span>\r\nПомимо инструментов мониторинга, отчетности и размещения основных данных, многие поставщики внедрили функции оптимизации хранилища в свое программное обеспечение для управления.\r\nНапример, все чаще можно увидеть дедупликацию данных в составе предложения. Как следует из термина, дедупликация данных - это технология, которая позволяет организациям упаковать больше данных в свои массивы хранения и хранилища резервных копий, устраняя дублирующиеся данные.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Единое управление</span></span>\r\nМногие поставщики стремятся предложить администраторам унифицированное представление всех своих ресурсов и услуг хранения, позволяя им получать доступ к системам хранения и управлять ими по всему предприятию - и все чаще в облаке - объединяя инструменты конфигурации, мониторинга и отчетности в единый интерфейс или «единое стекло», как часто рекламируют продавцы. Этот подход не только помогает избавиться от хранилищ, но и обеспечивает согласованное и предсказуемое взаимодействие с пользователем по сравнению с манипулированием множеством разрозненных инструментов.\r\n<span style=\"font-weight: bold; \">Когда программное обеспечение для управления хранением данных переходит к оборудованию?</span>\r\nПрограммное обеспечение для управления хранением данных работает в тандеме с базовым оборудованием для достижения желаемого уровня производительности, использования емкости и доступности данных среди различных других аспектов работы среды хранения данных предприятия. Конечно, в ИТ все редко бывает так просто.\r\nУсложняют дело продукты, которые привязаны к аппаратной экосистеме поставщика, обеспечивая полную функциональность только тогда, когда они используются вместе. Это форма привязки к поставщикам, на которую могут поспорить ИТ-директора и другие ИТ-лидеры.\r\nСегодня администраторы хранилищ могут также бороться с программно-определяемыми технологиями центров обработки данных и их влиянием на сети хранилищ. В поисках большей гибкости, облачного предоставления ИТ-услуг и экономии, предприятия обращаются к программно-определяемым продуктам (SDS), которые используют возможности стандартного оборудования и технологий виртуализации. Устаревшие, специально созданные массивы и устройства могут не согласиться с этим новым режимом.\r\nИТ-специалисты также могут быть вынуждены решить, лучше ли программным или аппаратным устройствам управлять некоторыми операциями хранения, такими как дедупликация. Возможно, им также придется взвесить, насколько беспрепятственно продукт управления хранением объединяет локальные и облачные ресурсы хранения своей организации.\r\nКороче говоря, хорошая настройка управления хранилищем требует тщательного изучения обеих сторон программного и аппаратного деления хранилища. Характеристики производительности, проприетарные и открытые, а также соответствие стандартам являются одними из многих факторов, которые предприятия должны учитывать при оценке своих возможностей.\r\n<span style=\"font-weight: bold; \">Какое программное обеспечение для хранения данных подходит для ваших потребностей?</span>\r\nВсе сводится к вашим приоритетам. Учитывайте эти ключевые моменты при выборе программного обеспечения для управления хранением:\r\n<span style=\"font-weight: bold; \">Большие данные:</span> Опять же, функции дедупликации и сжатия данных помогут организациям извлечь больше дискового пространства из своих массивов. Но в наши дни администраторы должны сделать гораздо больше, чем просто разместить большие данные, а также обеспечить их доступность для баз данных и систем обработки больших данных, которые используются в приложениях бизнес-аналитики и аналитики организации. Это требует больших продуктов управления хранением данных, которые соответствуют поставленной задаче.\r\n<span style=\"font-weight: bold;\">Flash:</span> появление систем хранения с поддержкой Flash означает, что приложения и системы с большими объемами транзакций работают быстрее, чем когда-либо. Конечно, это связано с более высокой ценой по сравнению с традиционными дисковыми системами.\r\n<span style=\"font-weight: bold;\">Облачное хранилище:</span> Облако открыло новые возможности корпоративного хранения, но они сопряжены со своими проблемами. Ищите облачное решение для управления, которое не только обеспечивает видимость ваших подписок на облачное хранилище и данных в них, но также позволяет вам отслеживать и контролировать их, не перепрыгивая через дополнительные обходы.\r\n<span style=\"font-weight: bold;\">Двойное резервное копирование:</span> защита данных является еще одним важным соображением, и это правильно. Хранение одной копии файла, базы данных или данных приложения - верный способ избежать катастрофы. Хотя программные решения для резервного копирования часто принадлежат к своей категории, некоторые поставщики включают возможности управления резервным копированием и восстановлением предприятия в свои общие продукты управления хранением или, по крайней мере, предоставляют возможности мониторинга и аналитики, которые охватывают их производственные и резервные системы и службы хранения.\r\n<span style=\"font-weight: bold;\">Виртуализация:</span> Многие решения содержат интеграцию, которая обеспечивает администраторам лучшую видимость и более детальный контроль, помогая им удовлетворить требования, которые серверы виртуальных приложений предъявляют к сетевым системам хранения организации.\r\n<span style=\"font-weight: bold;\">Смешанные среды:</span> Гетерогенные среды хранения представляют собой еще одну проблему. Слияние или поглощение может означать наследование инфраструктуры хранения на основе аппаратных и программных решений другого поставщика. Помимо чрезмерно дорогостоящей миграции, создание единой среды управления хранилищем может потребовать инвестиций в стороннее решение.\r\n<span style=\"font-weight: bold;\">Совместимость:</span> Как уже говорилось ранее, собственные программные решения поставщика систем хранения обычно лучше всего работают с собственным оборудованием. Хотя многие поставщики заявляют, что они придерживаются открытых стандартов и духа «сотрудничества», бывалые ветераны ИТ-индустрии знают, что заставить товары одной компании беспрепятственно работать с другой проще сказать, чем сделать.\r\nДругие факторы, которые также следует учитывать - это инструменты обеспечения, маршрутизация трафика хранилища, автоматизация, оптимизация глобальной сети и многие другие.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Storage_Software__1_.png","alias":"po-dlja-sistem-khranenija-dannykh"},"311":{"id":311,"title":"Управление хранением данных","description":" Сетевой инфраструктурой, объединяющей большое количество серверов и устройств хранения, необходимо управлять и, как минимум, отслеживать ее состояние. Сказанное не означает, что нет необходимости мониторинга состояния, например, двух серверов и одного массива, подключенного к ним напрямую. Однако это можно реализовать подручными средствами - встроенными утилитами серверов, массива и операционной системы, бесплатными (freeware) утилитами или "самописными" скриптами. Каждое из устройств системы хранения данных (СХД) имеет несколько объектов, требующих управления и контроля состояния, например дисковые группы и тома у массивов, порты у массивов и коммутаторов, адаптеры в серверах.\r\nРазмеры СХД в современных вычислительных системах постоянно растут, поскольку растет объем хранящейся в них информации и возрастает сложность решаемых задач. В связи с этим, как только число объектов управления в СХД начинает исчисляться десятками, управление такой конфигурацией при помощи "подручных" средств отнимает у администраторов слишком много времени и сил и неизбежно приводит к ошибкам. Справиться с такой задачей можно, только используя полномасштабную систему управления. Это справедливо для любых больших систем и для большой системы хранения данных, в частности. Внедрение системы управления становится особенно актуальным в тех случаях, когда система хранения данных выделена не только структурно и функционально, но и организационно.\r\nПри разработке проекта СХД для сохранения вложенных инвестиций необходимо учесть имеющиеся технические средства и наиболее оптимальным образом вписать их в новую систему. Надо также учесть наличие, навыки и опыт обслуживающего персонала. Если квалификации персонала недостаточно для обслуживания высокотехнологичной системы, то помимо организации обучения, тщательной проработки регламентов составления детальных инструкций и другой рабочей документации, необходимо внедрить систему управления СХД. Система управления не только облегчит работу, но еще и снизит вероятность ошибочных действий персонала, которые могут привести к потере данных.\r\nСовременные системы хранения данных представляют собой сложнейшие комплексы аппаратно-программных средств, нередко включающие в себя продукты и решения от разных производителей. По мере дальнейшего усложнения СХД возрастает значение программных средств управления такими системами, повышающих эффективность их использования и производительность работы системных администраторов, а также сокращающих издержки на управление СХД.\r\nСегодня ведущие отраслевые аналитики выделяют следующие основные сегменты рынка ПО для систем хранения (подчеркнем, что вариантов сегментации рынка несколько, но это - один из наиболее распространенных).\r\n<ul><li><span style=\"font-weight: bold;\">Инфраструктурное ПО для систем хранения.</span> К этому сегменту принадлежат программы управления инфраструктурой систем хранения, виртуализации хранения, репликации данных и т. д.</li><li><span style=\"font-weight: bold;\">ПО управления данными.</span> В этот сегмент входят программы резервного копирования и восстановления данных, управления иерархической памятью (HSM), архивирования и т. д.</li><li><span style=\"font-weight: bold;\">ПО управления корпоративными ресурсами хранения</span> (enterprise storage resource management, ESRM). К данному сегменту относятся программы управления ресурсами хранения (storage resource management, SRM), администрирования сетей хранения данных (SAN) и устройств хранения, управления носителями и ленточными библиотеками и т. д.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление хранением?</span>\r\nУправление хранением относится к процессам, которые помогают упростить хранение данных с помощью программного обеспечения или методов. Оно пытается улучшить и максимально повысить эффективность ресурсов хранения данных. Процессы управления хранилищем могут работать с локальным или внешним хранилищем, таким как NAS, SAN, USB, SDD, HDD, облако и т.д.\r\nМетоды или программное обеспечение управления хранением можно разделить на следующие четыре подмножества:\r\n<ul><li>Производительность,</li><li>Доступность,</li><li>Восстанавливаемость,</li><li>Вместимость.</li></ul>\r\nСуществует множество технологий или систем, которые подпадают под одну или несколько из этих подмножеств, это могут быть:\r\n<ul><li>Объемная миграция</li><li>Виртуализация хранения</li><li>Снимок и зеркальное отображение</li><li>Auto-Provisioning</li><li>Автоматизация процессов</li><li> Бедствие и Восстановление</li><li>И так лалее…</li></ul>\r\n<span style=\"font-weight: bold;\">Реализация управления хранилищем</span>\r\nУправление хранилищем - это широкая концепция, которая включает методы, программное обеспечение, процессы, направленные на повышение производительности, доступности, возможности восстановления и емкости ресурсов хранилища. Первым шагом к внедрению управления хранилищем будет обучение ИТ-персонала и администраторов хранилищ лучшим методам управления хранилищами. Существует несколько стандартов управления хранилищами и организаций, которые начинают получать информацию. Примером является Спецификация Инициативы управления хранением (SMI-S), которая является стандартом хранения данных, разработанным отраслевой ассоциацией сетей хранения данных (SNIA). Помимо методологий и процессов, управление хранилищем может быть реализовано как программа, как программное обеспечение для управления облачным хранилищем или включено в аппаратное обеспечение. Несколько примеров программного обеспечения SRM - Symantec, DellEMC SRM, Northern Parklife или DataCore Software. NAS может быть отличным примером аппаратного управления хранением.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Management_Software.png","alias":"upravlenie-khraneniem-dannykh"},"315":{"id":315,"title":"Управление системами хранения данных","description":"Управление системами хранения данных относится к деятельности, проводимой ИТ-менеджерами и администраторами для достижения инфраструктурами хранения свойств доступности, надежности, восстановимости и оптимальной производительности.\r\nНесмотря на значительные преимущества, получаемые в результате консолидации средств хранения данных в современных вычислительных системах, существуют, по крайней мере, две принципиальные проблемы управления хранением данных — высокая стоимость и неэффективное использование. Даже при удешевлении дисковой памяти в среднем на 30% в год, потребности в ней возрастают за это же время на 100%, так что общая сумма затрат на хранение данных будет расти на 40%. Тот факт, что память используется неэффективно, чувствительно сказывается на скудных и без того бюджетах ИТ. Так можно ли контролировать дисковые активы, чтобы получать от вложенных инвестиций максимум отдачи?\r\nПоложительные ответы на эти вопросы дает система управления ресурсами хранения. Например, как поступить администратору, отвечающему в банке за доступ к данным, если в самый разгар операционного дня приостанавливается обслуживание клиента из-за замедления работы приложений? Одна из вероятных причин заключается в том, что необходимое приложению дисковое пространство практически исчерпано. Как быстро администратор сети выявит истинную причину возникновения коллапса? Мог ли он предвидеть и предотвратить ее? Если бы имелась возможность задать пороговое значение приемлемого размера свободного дискового пространства в соответствующих правилах, он бы заранее получил уведомление о том, что файловая система вот-вот начнет испытывать нехватку места на диске, и сумел бы вовремя принять надлежащие меры.\r\nОт сетей хранения данных сегодня требуется постоянная высокая готовность — вполне достаточная причина для того, чтобы применять системы мониторинга и инструменты для анализа не только тогда, когда проблема уже возникла. К тому же, как правило, необходим всеобъемлющий обзор сети хранения.\r\nВ крупных вычислительных центрах управление накопителями обходится заметно дороже, чем их приобретение. При использовании, в частности, например, сети хранения данных SAN благодаря централизованному администрированию и управлению посредством коммутаторов и директоров уже можно было значительно сэкономить на управлении. Благодаря масштабируемой емкости хранения в сетях SAN, высокой готовности и производительности облегчают предоставление массовых хранилищ в крупных вычислительных центрах и управление ими. Однако увеличение емкости, рост скорости передачи данных, гетерогенное оборудование от разных производителей и технологии виртуализации делают мониторинг структуры сетей хранения данных и анализ внутренних процессов все более сложным. Очевидно, что для сетевого администратора они порождают новые трудности, которые на профессиональном жаргоне называются «сетевой слепотой». Под этим имеется в виду невозможность диагностировать, анализировать и предотвратить отказы, а, кроме того, сложные протоколы и структуры снижают производительность сети.\r\nПреодоление «слепоты» имеет важное практическое значение. Многие компаний рискуют понести значительный ущерб уже в первые четыре часа после отказа, причем убыток предприятий, специализирующихся, например, на электронной торговле и финансовых учреждений, достигает сотен тысяч и даже нескольких миллионов долларов в час. Эти цифры еще раз убеждают в том, что есть необходимость очень быстро реагировать на отказы и проблемы с производительностью.","materialsDescription":"<span style=\"font-weight: bold;\">Утилиты управления устройствами хранения</span>\r\n<ul><li>Программное обеспечение для резервного копирования создает копии всей информации, хранящейся на диске, и восстанавливает весь диск (клонирование диска) в случае сбоя или выбранные файлы, которые были случайно удалены или повреждены. Утилиты удаления иногда более удобны.</li><li>Дисковые контролеры сканируют работающий жесткий диск и проверяют наличие логических (файловая система) или физических ошибок.</li><li>Утилиты сжатия диска прозрачно сжимают/распаковывают содержимое диска, увеличивая его емкость.</li><li>Дефрагментаторы диска обнаруживают компьютерные файлы, содержимое которых разбросано по нескольким местам на жестком диске, и собирают фрагменты в одну непрерывную область.</li><li>Устройство форматирования диска подготавливает устройство хранения данных, такое как жесткий диск, твердотельный накопитель, дискета или флэш-накопитель USB, для первоначального использования. Они часто используются для постоянного удаления всего устройства.</li><li>Редакторы разделов разделяют отдельный диск на несколько логических дисков, каждый из которых имеет свою собственную файловую систему, которая может быть смонтирована операционной системой и рассматриваться как отдельный диск.</li><li>Анализаторы обеспечивают визуализацию использования дискового пространства путем определения размера каждой папки (включая подпапки) и файлов в папке или на диске. показывая распределение используемого пространства.</li><li>Инициализаторы ленты записывают метку на магнитную ленту или другой магнитный носитель. Инициализаторы для DECtape отформатировали ленту в блоки.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Device_Management_Software.png","alias":"upravlenie-sistemami-khranenija-dannykh"},"321":{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi"},"335":{"id":335,"title":"Управление безопасностью контента и защита от угроз","description":" Безопасное управление контентом - это набор процессов и технологий, которые поддерживают сбор, управление и публикацию информации. Оно включает в себя процессы защиты компании от вирусов, спама и нежелательных веб-страниц, чтобы не только обеспечить повышенную безопасность, но и решить проблемы производительности и потенциальных проблем с персоналом. Даже после контроля количества путей, через которые может поступать информация, после реализации защиты периметра, кибер-злоумышленники все еще находят способы использовать надежные каналы связи.\r\nЗа последние несколько лет технологии безопасного управления контентом быстро развивались из-за сложности угроз, связанных с электронной почтой и веб-шлюзами. Предприятия все больше внимания уделяют устранению этой угрозы путем использования двух шлюзов, а не чисто продуктивных методов защиты от спама и веб-фильтрации.\r\nРешения для безопасного управления контентом набирают обороты из-за возросшей потребности в обработке объемного контента, который ежедневно создается в организациях. Растущее распространение цифровых технологий, «Принеси свое собственное устройство» (BYOD), развитие электронной коммерции и социальных сетей привело к увеличению объема контента, генерируемого внутри организаций и внутри организаций.\r\nРешения SCM предлагают клиентам преимущества безбумажного рабочего процесса, точного поиска необходимой информации и лучшего обмена информацией, а также соответствуют требуемым отраслевым стандартам и правилам. Решения SCM позволяют клиентам обрабатывать важную корпоративную информацию и экономят время и затраты, связанные с поиском необходимых бизнес-данных для принятия ключевых бизнес-решений.\r\nРешения, предлагаемые для безопасного управления контентом, включают в себя:\r\n<span style=\"font-style: italic;\">Анти-Спам:</span> Спам-фильтры представлены для спама, который не только тратит время и деньги, но и на ресурсы сети и почтового сервера.\r\n<span style=\"font-style: italic;\">Веб-серфинг:</span> ограничение веб-сайтов, доступ к которым имеют конечные пользователи, повысит производительность труда, обеспечит максимальную пропускную способность и снизит проблемы с ответственностью.\r\n<span style=\"font-style: italic;\">Мгновенный обмен сообщениями:</span> эта удобная и постоянно развивающаяся, но сложная в обращении, эта технология служит задним ходом для проникновения вирусов и червей в вашу сеть. Это также обеспечивает способ передачи конфиденциальной информации по сети.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы причины для принятия безопасного управления контентом?</span>\r\nНиже приведены причины возникновения необходимости безопасного управления контентом:\r\n<ul><li>Потерянная производительность;</li><li>Внедрение вредоносного кода;</li><li>Потенциальная ответственность;</li><li>Потраченные впустую сетевые ресурсы;</li><li>Контроль над интеллектуальной собственностью;</li><li>Соответствие нормативам.</li></ul>\r\n<span style=\"font-weight: bold;\">Стратегия, принятая для реализации безопасного управления контентом</span>\r\nСтратегия, применяемая для безопасного управления контентом, включает 4 этапа, включая:\r\n<span style=\"font-weight: bold;\">Открытие</span> - включает в себя идентификацию и определение процесса управления данными и сбор созданных данных.\r\n<span style=\"font-weight: bold;\">Классификация</span> - это процесс идентификации критически важных данных и разделения между защищенной информацией и неструктурированной информацией.\r\n<span style=\"font-weight: bold;\">Контроль</span> - включает в себя процесс очистки данных, шифрования цифрового контента и защиты критически важной информации.\r\n<span style=\"font-weight: bold;\">Управление</span> - это процесс создания соглашений об уровне обслуживания для правил использования, правил хранения","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Content_and_Threat_Management.png","alias":"upravlenie-bezopasnostju-kontenta-i-zashchita-ot-ugroz"},"367":{"id":367,"title":"Веб-конференции","description":"<span style=\"font-weight: bold;\">Веб-конференция</span>— технология и инструментарий для организации онлайн-встреч и совместной работы в режиме реального времени через Интернет. Веб-конференции позволяют проводить онлайн-презентации, совместно работать с документами и приложениями, синхронно просматривать сайты, видеофайлы и изображения. При этом каждый участник находится на своём рабочем месте за компьютером. Конференции, которые предполагают «одностороннее» вещание спикера и минимальную обратную связь от аудитории, называют <span style=\"font-weight: bold;\">вебинарами. </span>\r\nВеб-конференции, как правило, представляют собой интернет сервисы, которые требуют установки программы-клиента на компьютер каждого участника. Некоторые сервисы также предоставляют доступ к веб-конференции через браузер при помощи flash, java или специального плагина.\r\nСервисы для веб-конференций могут включать такие возможности и инструменты, как screen sharing (совместный доступ к экрану или отдельным приложениям), whiteboard (интерактивная доска), возможность демонстрировать вэб презентации, co-browsing (возможность синхронного просмотра веб-страниц), инструменты для аннотаций, мониторинг присутствия участников, текстовый чат, интегрированная VoIP связь, видеосвязь, возможность менять ведущего, возможность отдавать контроль над мышкой и клавиатурой, инструменты модерации встречи, инструменты сбора обратной связи (например, опросы), инструменты для планирования и приглашения участников, возможность записывать ход веб-конференции.\r\nЧасто веб-конференции используются вместе с интернет-сервисами для аудио и видеосвязи (например, Skype) или предоставляют конференц-связь через обычный телефон.","materialsDescription":"<h1 class=\"align-center\">Web-конференции vs Видеоконференцсвязь</h1>\r\n<span style=\"font-weight: bold; \">Веб-конференция</span> — это онлайн-мероприятие в реальном времени на основе аудио- или видеоконференцсвязи с обязательной демонстрацией контента, чаще всего, слайдов презентации. В качестве точки входа всегда используется веб-браузер и ссылка на мероприятие. В качестве клиентского приложения может выступать сам браузер (с помощью технологии WebRTC), либо сторонние плагины и приложения, автоматически присоединяющиеся к данному мероприятию после установки. \r\n<span style=\"font-weight: bold; \">Видеоконференция </span>– это сеанс удалённой полнодуплексной аудио- и видеосвязи в реальном времени между тремя и более участниками, осуществляемый на расстоянии. При этом, участники видят и слышат друг друга согласно правилам, определяемым видом видеоконференции, и могут обмениваться различными видами медиаданных (контентом).\r\nСистемы видеоконференцсвязи требуют установки специальных клиентских приложений или оборудования, могут работать без подключения к интернету и обязательно подразумевают наличие сервера, который организует групповую связь. В зависимости от возможностей такой системы, пользователи могут организовывать различные виды конференций, в том числе и вебинары (веб-конференции).\r\nЧаще всего <span style=\"font-weight: bold; \">веб-конференции используются для презентаций и дистанционного обучения. </span>В формате вебинара удобно проводить онлайн-мероприятия, не требующие обратной связи от зрителей. Вебинар предполагает вещание докладчика на широкую аудиторию участников. Докладчиков может быть несколько, а обратная связь зачастую ограничена только обменом сообщениями.\r\nСистемы <span style=\"font-weight: bold; \">видеоконференцсвязи заменяют пользователям корпоративные командировки, с их помощью можно создавать большие видеоконференции с множеством участников.</span> Когда нужно провести совещание, планерку или семинар с обратной связью от всех сотрудников компании, веб-конференция не подойдет, тогда как видеоконференцсвязь станет отличным инструментом для таких мероприятий.\r\n<h1 class=\"align-center\">Виды видеоконференций</h1>\r\nВыделяют четыре основных вида видеоконференций: точка-точка, симметричная групповая (многоточечная), селекторное совещание и веб-конференция.\r\n<span style=\"font-weight: bold;\">Видеозвонок</span> – это самый простой вид видеоконференций, позволяющий двум участникам видеть и слышать друг друга, а так же обмениваться различной информацией, используя специальные средства.\r\n<span style=\"font-weight: bold;\">Групповая видеоконференция (симметричная)</span> – это видеоконференция, проходящая одновременно между тремя и более участниками. В данном типе конференций каждый участник может видеть и слышать всех участников, а также его могут видеть и слышать все участники. Такие конференции чаще всего обеспечиваются средствами видеосервера, представляющего собой мост, обеспечивающий связь между несколькими видеоисточниками, в качестве которых могут выступать терминалы или шлюзы видеоконференцсвязи.Сервера для видеоконференций могут быть как программными, так и программно-аппаратными.\r\n<span style=\"font-weight: bold;\">Селекторное совещание</span> – это видеоконференция, проходящая одновременно с большой аудиторией участников. В данном типе конференций присутствуют 3 роли: Ведущий, Докладчик и Выступающий из зала. При этом любой участник видит и слышит только Ведущего, Докладчика и Выступающего, при этом сам может быть Докладчиком или Выступающим.\r\n<span style=\"font-weight: bold;\">Вебинар</span> – это видеоконференция, используемая для организации живых встреч или презентаций по сети Интернет. Каждый участник такой видеоконференции сидит за своим персональным компьютером, подключен к другим участникам конференции по технологии клиент-сервер через сеть интернет. В качестве клиента используется приложение, заранее скачанное на компьютер, или веб-приложение (например Flash или Java). ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Conferencing_Applications.png","alias":"veb-konferencii"},"375":{"id":375,"title":"Безопасность мобильных устройств","description":" Поскольку мобильные устройства могут быть легко утеряны или украдены, данные на этих устройствах уязвимы. Управление мобильностью предприятия - это набор систем, предназначенных для предотвращения несанкционированного доступа к приложениям предприятия и/или корпоративным данным на мобильных устройствах. Они могут включать технологию защиты паролем, шифрования и/или удаленной очистки, которая позволяет администратору удалять все данные с неуместного устройства. Во многих системах политики безопасности могут централизованно управляться и применяться. Такие системы управления устройствами запрограммированы для поддержки и взаимодействия с интерфейсами прикладного программирования (API) различных производителей устройств для повышения соответствия требованиям безопасности.\r\nПередача данных между мобильным устройством и предприятием всегда должна быть зашифрована, например, через VPN-туннель или через HTTPS.\r\nМобильные устройства в компаниях с политикой «принеси свое устройство» (BYOD) часто используются как лично, так и профессионально. В этих случаях корпоративные ИТ-специалисты имеют меньший контроль над тем, находится ли вредоносное ПО на устройстве и какой ущерб может быть нанесен корпоративным данным. Помимо осторожного поведения пользователя - хранение данных на мобильном устройстве должно быть ограничено и организовано централизованно.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое мобильная безопасность?</span>\r\nБезопасность мобильных устройств - это набор технологий и практик, направленных на защиту мобильных устройств от уязвимостей операционной системы, сетевых и прикладных атак или мобильных вредоносных программ. Такие технологии, как решения управления мобильностью предприятия (EMM), управляют политиками соответствия и проблемами, связанными с привилегиями или потерями устройств.\r\n<span style=\"font-weight: bold;\">Какие угрозы безопасности для мобильных устройств?</span>\r\nУгрозы безопасности мобильных устройств - это уязвимости или атаки, которые пытаются скомпрометировать операционную систему вашего телефона, подключение к Интернету, соединения Wi-Fi и Bluetooth или приложения. Смартфоны обладают очень отличным поведением и возможностями по сравнению с ПК или ноутбуками и должны быть оснащены для обнаружения атак, характерных для мобильных устройств. Мобильные устройства содержат уникальные функции и поведения, которые делают традиционные решения по информационной безопасности неэффективными для защиты устройств. Одним из основных отличий в том, чем мобильные устройства отличаются от ПК и ноутбуков, являются привилегии администратора. Существует несколько администраторов для ПК или ноутбука, которые позволяют корпоративным ИТ-специалистам устанавливать программное обеспечение безопасности и контролировать компьютеры на наличие проблем. На мобильных устройствах администрирование осуществляется владельцем устройства. Владелец устройства - единственный, кто может устанавливать приложения или разрешать другие профили управления на устройстве. Это означает, что бремя защиты мобильного устройства и его данных полностью ложится на пользователя, который может не иметь времени или опыта для обеспечения надлежащей безопасности мобильного устройства.\r\n<span style=\"font-weight: bold;\">Почему важна мобильная безопасность?</span>\r\nБезопасность мобильных устройств очень важна, поскольку наше мобильное устройство теперь является нашим основным вычислительным устройством. В среднем пользователи проводят более 5 часов каждый день на мобильном устройстве, проводимом компанией и личным бизнесом. Изменение привычек использования устройств также сместило главную цель для хакеров с ПК на наши мобильные устройства. Поскольку мобильные устройства в настоящее время являются основной целью, мы должны защитить и вооружить их обнаружением угроз и защитой от вредоносных программ, как и ПК. Смартфоны способны обойти традиционные средства управления безопасностью и, как правило, представляют собой огромную слепую зону для ИТ-специалистов и групп безопасности. Хакеры знают это, что, несомненно, способствовало количеству атак на смартфоны, зарегистрированных в период с января по июль 2016 года. Количество атак почти удвоилось по сравнению с последними шестью месяцами 2015 года. За тот же период времени на смартфоны приходилось 78% всех мобильных сетевые инфекции.\r\n<span style=\"font-weight: bold;\">Какая мобильная безопасность лучше всего подходит для предприятий?</span>\r\nНа рынке доступно несколько решений для мобильной безопасности, но определение того, какая мобильная безопасность лучше всего подходит для предприятий, предполагает использование определенных критериев. Как это часто бывает, решения, разработанные для потребителей и конечных пользователей, могут быть не такими надежными, полнофункциональными и масштабируемыми, как решения, разработанные специально для предприятия. В частности, мобильные решения для обеспечения безопасности, которые подходят для корпоративного использования, должны включать в себя масштабируемость, автономную функциональность, машинное обучение, работу на устройстве и защиту от угроз нулевого дня. Предприятиям также необходимо учитывать гибкие модели развертывания, чтобы использовать преимущества существующей инфраструктуры или сред облачных вычислений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Enterprise_Security.png","alias":"bezopasnost-mobilnykh-ustroistv"},"381":{"id":381,"title":"Распространение программного обеспечения","description":" Дистрибутив (англ. distribute - распространять) — это форма распространения программного обеспечения.\r\nДистрибутив обычно содержит программы для начальной инициализации системы. Случай дистрибутива операционной системы — инициализация аппаратной части, загрузка урезанной версии системы и запуск программы-установщика, программу-установщик (для выбора режимов и параметров установки) и набор специальных файлов, содержащих отдельные части системы (так называемые пакеты).\r\nНаличие дистрибутивов — это следствие того, что форма программного обеспечения, используемая для его распространения, почти никогда не совпадает с формой программного обеспечения на работающей системе.\r\nДистрибутив ПО — это комплект (как правило, набор файлов), приспособленный для распространения ПО. Может включать вспомогательные инструменты для автоматической или автоматизированной начальной настройки ПО (установщик).\r\nТак и при использовании дистрибутива программного обеспечения — устанавливаются только необходимые файлы, причём таким образом, чтобы их правильно видела операционная система. Также конфигурируются начальные параметры, язык, способ подключения, например, к Интернету.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы. Многие программы (включая операционные системы) поставляются вместе с универсальным или специальным инсталлятором — программой, которая автоматизирует большую часть работы, необходимой для их установки.\r\nДистрибутивы лицензионных программ продаются пользователям. В соответствии с лицензионным соглашением разработчики программы гарантируют её нормальное функционирование в определенной операционной системе и несут за это ответственность.\r\nУсловно бесплатные программы предлагаются пользователям в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за неё не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).\r\nПроизводители бесплатного программного обеспечения заинтересованы в его широком распространении. К таким программным средствам можно отнести следующие:\r\n<ul><li>новые недоработанные (бета) версии программных;</li><li>программные продукты, являющиеся частью принципиально новых технологий;</li><li>дополнения к ранее выпущенным программам, исправляющие найденные;</li><li>устаревшие версии программ;</li><li>драйверы к новым устройствам или улучшенные драйверы к уже существующим.</li></ul>\r\nПроизводители программного обеспечения предлагают пользователям лицензионное соглашение.\r\nПринимая настоящее соглашение, Вы выражаете своё полное согласие со всеми его положениями и условиями. Если Вас не устраивают условия, описанные в нём, то не устанавливайте программу. Использование программы однозначно подразумевает принятие Вами всех положений и условий данного соглашения.\r\nПринятие положений и условий настоящего соглашения не является передачей каких бы то ни было прав собственности на программы и продукты.","materialsDescription":"<span style=\"font-weight: bold; \">Какие существуют виды распространения ПО?</span>\r\nСуществует три вида распространения ПО:\r\n<ul><li>Открытое;</li><li>Свободное;</li><li>Проприетарное (Закрытое).</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое открытое программное обеспечение?</span>\r\nОткрытое программное обеспечение (open-sourcesoftware) — программное обеспечение с открытым исходным кодом. Исходный код таких программ доступен для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке программы, а так же использовать код для создания новых программ.\r\nТермин opensource был создан вместе с определением в 1998 году Эриком Реймондом и Брюсом Перенсом, которые утверждали, что термин freesoftwareв английском языке неоднозначен и смущает многих коммерческих предпринимателей.\r\nПодавляющее большинство открытых программ является одновременно свободными. Определения открытого и свободного ПО не полностью совпадают друг с другом, но близки, и большинство лицензий соответствуют обоим.\r\nОтличие между движениями открытого ПО и свободного ПО заключается в приоритетах. Сторонники термина «opensource» делают упор на эффективность открытых исходников как метода разработки, модернизации и сопровождения программ. Сторонники термина «freesoftware» считают, что именно права на свободное распространение, модификацию и изучение программ являются главным достоинством свободного открытого ПО.\r\n<span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Что такое свободное программное обеспечение?</span></span>\r\nСвободное программное обеспечение— программное обеспечение, в отношении которого права пользователя «свободы» на неограниченную установку, запуск, а также свободное использование, изучение, распространение и изменение.\r\nКак и бесплатное и бесплатно распространяемое программное обеспечение, свободное ПО можно получать и использовать бесплатно. Однако бесплатное ПО обычно распространяется в исполнимом виде без исходных кодов и является проприетарным ПО, а чтобы ПО было свободным, получателям должны быть доступны его исходные коды. Также следует различать свободное и открытое ПО. Свободное ПО является и бесплатным, и с открытым кодом одновременно, в то время как Открытое ПО может иметь открытый код, но быть не свободным — проприетарным ПО (например, коммерческое ПО с открытым исходным кодом, Sharedsource).\r\n<span style=\"font-weight: bold;\">Что такое проприетарное программное обеспечение?</span>\r\nПроприетарное программное обеспечение— программное обеспечение, являющееся частной собственностью авторов или правообладателей и не являющееся свободным. Правообладатель проприетарного ПО сохраняет за собой монополию на его использование, копирование и модификацию, полностью или в существенных моментах. Обычно проприетарным называют любое несвободное ПО, включая полусвободное.\r\nТермин «проприетарное программное обеспечение» используется Фондом свободного ПО для определения программного обеспечения, которое с позиции Фонда не является свободным или полусвободным. Словаproprietarysoftware обозначают программное обеспечение, которое имеет собственника, осуществляющего контроль над этим программным обеспечением. Таким образом, этот термин может быть использован ко всему программному обеспечению, которое не находится в общественном использовании.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Distribution.png","alias":"rasprostranenie-programmnogo-obespechenija"},"391":{"id":391,"title":"Тестирование облаков, PaaS автоматической проверки качества","description":" С ростом технологических достижений возникает необходимость постоянного тестирования приложения. Обычный режим тестирования приложений очень трудоемкий, и стоимость такого решения также высока. Вот почему спрос на решение для тестирования приложений в облаке значительно возрастает, поскольку высококачественное, высокопроизводительное программное обеспечение для разных платформ способствует инновациям в бизнесе и позиционированию на конкурентной основе. Поставщики программного обеспечения по всему миру вкладывают огромные средства в исследования и разработку программного обеспечения, которое может предоставить своим клиентам более ориентированную на программное обеспечение ИТ-инфраструктуру. Эти поставщики ищут автоматизированное тестирование программного обеспечения (ASQ), программное обеспечение как услугу (SaaS) и поддержку адаптивной инфраструктуры в облаке.\r\nОблачное тестирование и программное обеспечение ASQ обеспечивают быстрый доступ как к превосходному решению, так и к инфраструктуре поддержки, что позволяет поддерживать сложный источник программного обеспечения и динамическую разработку. Решения для облачного тестирования требуют меньше ресурсов и меньше инвестиций в инфраструктуру, чем локальные решения ASQ.\r\nНепрерывное развитие пространства облачных вычислений способствует росту мирового рынка облачных испытаний и программного обеспечения ASQ. Облачные вычисления создают новый сдвиг в ИТ-модели. Облачные вычисления помогают организациям внедрять программное обеспечение в качестве услуги по очень низкой цене. Программное обеспечение как поставщик услуг предоставляет бизнесу более гибкие рамки и повышает их эффективность, в то же время программное обеспечение как услуга представляет собой сложное явление и требует постоянного мониторинга. Поскольку организация развертывает все больше корпоративных мобильных решений и приложений, поставщики программного обеспечения для облачного тестирования и ASQ видят огромные возможности на рынке.\r\nОднако потребности организаций в программном обеспечении меняются очень часто, и справиться с этими быстро меняющимися достижениями в области программного обеспечения очень сложно для облачного тестирования поставщиков программного обеспечения ASQ, и это самая большая проблема облачного тестирования и рынка программного обеспечения ASQ.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое облачное тестирование?</span>\r\nОблачное тестирование - это форма тестирования программного обеспечения, в которой веб-приложения используют облачные вычислительные среды («облако») для моделирования реального пользовательского трафика.\r\nОблачное тестирование использует облачную инфраструктуру для тестирования программного обеспечения. Организации, проводящие тестирование в целом и нагрузку, тестирование производительности и мониторинг сервисов производства, в частности, сталкиваются с рядом проблем, таких как ограниченный бюджет тестирования, соблюдение сроков, высокие затраты на тест, большое количество тестовых случаев и незначительное или полное повторное использование тестов и географическое распределение пользователей усугубляет проблемы. Более того, для обеспечения качественного предоставления услуг и предотвращения перебоев в работе требуется тестирование в одном центре обработки данных, за пределами центра или в обоих случаях. Облачное тестирование является решением всех этих проблем. Эффективное неограниченное хранилище, быстрая доступность инфраструктуры с масштабируемостью, гибкость и доступность распределенной среды тестирования сокращают время выполнения тестирования больших приложений и приводят к экономически эффективным решениям.\r\nТрадиционные подходы к тестированию программного обеспечения сопряжены с большими затратами на моделирование активности пользователей из разных географических мест. Тестирование брандмауэров и балансировщиков нагрузки связано с затратами на оборудование, программное обеспечение и его обслуживание. В случае приложений, где скорость увеличения числа пользователей непредсказуема или в среде развертывания есть различия в зависимости от требований клиента, облачное тестирование является более эффективным.\r\n<span style=\"font-weight: bold; \">Какие бывают виды тестирования?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Стресс-тестирование</span></span>\r\nСтресс-тест используется для определения способности приложения поддерживать определенный уровень эффективности после критической точки. Для любого приложения важно работать даже в условиях чрезмерного стресса и поддерживать стабильность. Стресс-тестирование гарантирует это путем создания пиковых нагрузок с использованием тренажеров. Но стоимость создания таких сценариев огромна. Вместо инвестирования капитала в создание локальных сред тестирования, облачное тестирование предлагает доступную и масштабируемую альтернативу.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Нагрузочное тестирование</span></span>\r\nНагрузочное тестирование приложения включает в себя создание интенсивного пользовательского трафика и измерение его отклика. Также необходимо настроить производительность любого приложения в соответствии с определенными стандартами. Однако для этой цели доступно несколько инструментов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Перформанс</span></span>\r\nВыявление порогов, узких мест и ограничений является частью тестирования производительности. Для этого необходимо тестирование производительности при определенной рабочей нагрузке. Используя облачное тестирование, легко создать такую среду и изменить характер трафика по требованию. Это эффективно снижает затраты и время благодаря моделированию тысяч пользователей с географической ориентацией.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Функциональное тестирование</span></span>\r\nФункциональное тестирование интернет- и неинтернет-приложений может выполняться с использованием облачного тестирования. Процесс проверки на соответствие спецификациям или системным требованиям выполняется в облаке, а не на месте тестирования программного обеспечения.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Совместимость</span></span>\r\nИспользуя облачную среду, экземпляры разных операционных систем могут создаваться по требованию, что делает тестирование совместимости без усилий.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Производительность браузера</span></span>\r\nДля проверки поддержки приложения для различных типов браузеров и производительности в каждом типе можно легко выполнить. Различные инструменты позволяют автоматизировать тестирование веб-сайтов из облака.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Задержка</span></span>\r\nОблачное тестирование используется для измерения задержки между действием и соответствующим ответом для любого приложения после его развертывания в облаке.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">В чем заключается успешность тестирования?</span></span>\r\n<ol><li>В понимании модели эластичности провайдера платформы/метода динамической конфигурации</li><li>В новых услугах мониторинга поставщика и соглашений об уровне обслуживания (SLA)</li><li>В потенциальном привлечении поставщика услуг в качестве постоянного операционного партнера при производстве коммерческого готового программного обеспечения (COTS)</li><li>В желании использовать провайдера облачных услуг в качестве примера. Последнее может привести к снижению затрат.</li></ol>\r\nОднако облачное тестирование часто рассматривается только как тесты производительности или нагрузочные тесты, как обсуждалось ранее, и охватывает многие другие типы тестирования. Само облачное вычисление часто называют объединением программного обеспечения как услуги (SaaS) и служебных вычислений. Что касается выполнения теста, то программное обеспечение, предлагаемое в качестве услуги, может быть генератором транзакций и программным обеспечением инфраструктуры провайдера облачных вычислений или может быть только последним. Распределенные системы и параллельные системы в основном используют этот подход для тестирования из-за их сложного характера. D-Cloud является примером такой среды тестирования программного обеспечения.\r\nДля тестирования неинтернетных приложений можно быстро настроить виртуальные экземпляры тестовой среды для автоматического тестирования приложения. Поставщики услуг облачного тестирования предоставляют необходимую среду в соответствии с требованиями тестируемого приложения. Фактическое тестирование приложений выполняется группой тестирования организации, которая является владельцем приложения, или сторонними поставщиками.\r\n<span style=\"font-weight: bold;\">Какие преимущества?</span>\r\nВозможность и стоимость моделирования веб-трафика для целей тестирования программного обеспечения являются препятствием для общей надежности сети. Низкая стоимость и доступность чрезвычайно больших вычислительных ресурсов облака дают возможность реплицировать использование этих систем в реальных условиях географически распределенными пользователями, выполняя широкий спектр пользовательских сценариев, в масштабах, ранее недоступных в традиционных средах тестирования. Минимальное время запуска наряду с обеспечением качества может быть достигнуто с помощью облачного тестирования.\r\nНиже приведены некоторые из ключевых преимуществ:\r\n<ul><li>Сокращение капитальных затрат</li><li>Высоко масштабируемый</li></ul>\r\n<span style=\"font-weight: bold;\">Какие проблемы?</span>\r\nНачальная стоимость установки для переноса тестирования в облако очень высока, поскольку включает в себя изменение некоторых тестовых случаев в соответствии с облачной средой. Это делает решение о миграции решающим. Поэтому облачное тестирование не обязательно является лучшим решением всех проблем тестирования.\r\nУстаревшие системы и сервисы необходимо модифицировать для тестирования в облаке. Использование надежных интерфейсов с этими устаревшими системами может решить эту проблему. Как и любые другие облачные сервисы, облачное тестирование уязвимо для проблем безопасности.\r\nРезультаты теста могут быть неточными из-за различий в производительности сети поставщиков услуг и интернета. Во многих случаях виртуализация сервисов может применяться для моделирования конкретной производительности и поведения, необходимых для точного и тщательного тестирования.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Cloud_Testing.png","alias":"testirovanie-oblakov-paas-avtomaticheskoi-proverki-kachestva"},"435":{"id":435,"title":"Стоечный сервер","description":" Стоечный сервер - это отличный способ максимизировать пространство на полке, упаковав множество серверов в небольшом пространстве. Стоечные серверы, как правило, просты для администраторов из-за близости, модульности и лучшего кабельного управления. Запираемые двери шкафа и стальные серверные передние панели обеспечивают дополнительный уровень физической безопасности. Кроме того, серверы, спроектированные в стойку, лучше поддерживают компоненты сервера в прохладном состоянии, чем традиционный форм-фактор башни. Стандартные 19-дюймовые стойки позволят вам легко расширить свой бизнес, не занимая при этом более ценной торговой площади.\r\nСуществует много мыслей о том, какой размер серверной стойки лучше всего подходит для вашего проекта. Необходимо учитывать как текущие требования, так и планы на будущее, чтобы ваш сервер оставался работоспособным в будущем.\r\nКак большие, так и маленькие проекты могут быть построены на серверной платформе 1U. U означает unit, "единица", и это обозначение толщины: сервер стоечный 1U=1.75 дюймов или 44 мм шириной. Разумный объем памяти может уместиться в пределах 1U, вычислительная мощность не имеет ограничений, а в некоторых моделях можно использовать до двух карт PCI-Express. Современное компьютерное оборудование потребляет гораздо меньше энергии, чем когда-либо в прошлом, что означает меньшее выделение тепла. Некоторые серверы 1U по-прежнему производят акустический шум, но это далеко не так, как в старые добрые времена. Единственная причина для увеличения размера для дополнительных опций расширения.<br />Модели 2U позволяют использовать несколько «низкопрофильных» карт PCI-Express, сохраняя компактный форм-фактор, а также предоставляя дополнительное место для хранения. Если планируется использовать несколько карт полной высоты, в центре внимания должны быть серверы 3U или 4U. Модели 4U очень популярны и предлагают гибкие опции. Модели 3U имеют ограничения по совместимости карт расширения и предназначены только для ситуаций, когда необходимо полностью оптимизировать пространство стойки (серверы 14x3U или серверы 10x4U могут поместиться в стойку 42u).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое «стойка»?</span>\r\nЕдиница стойки - это назначенная единица измерения, используемая при описании или количественном определении вертикального пространства, имеющегося в любой стойке оборудования. Одна единица равна 1,75 дюйма или 4,45 сантиметра. Любое оборудование, которое можно монтировать на стойку, обычно проектируется в стандартном размере, чтобы соответствовать разным высотам серверной стойки. Фактически он был стандартизирован Альянсом электронной промышленности (EIA). Наиболее распространенные высоты находятся в диапазоне от 8U до 50U, но настройка также является приемлемым вариантом, если вы работаете с нестандартными размерами.\r\n<span style=\"font-weight: bold;\">Существуют ли особые требования к вентиляции серверных стоек?</span>\r\nБолее 65% отказов ИТ-оборудования напрямую связаны с неадекватным, некачественным обслуживанием или неисправностью кондиционирования в серверной комнате. Так что да, правильная вентиляция является важной частью обслуживания любого центра обработки данных. Некоторые производители шкафов строят вентиляцию боковых панелей вместо вентиляции спереди и сзади, но эксперты считают, что этого недостаточно для серверов, монтируемых в стойку. Это может быть особенно опасно, если одновременно устанавливается более одного шкафа. Важность правильной вентиляции не следует воспринимать легкомысленно, и вы всегда должны выбирать вентиляцию спереди назад, за исключением сетевых приложений, где ИТ-оборудование выходит наружу.\r\n<span style=\"font-weight: bold;\">Что подразумевается под «глубиной серверной стойки»?</span>\r\nГлубина серверной стойки является критическим аспектом процесса вентиляции. Connectworld.net говорит: «Глубина серверного шкафа важна не только потому, что она должна позволять пространство для установки в стойке конкретного оборудования (глубокие серверы по сравнению с маршрутизаторами или коммутаторами), но также и достаточного места для кабели, PDU, а также воздушный поток.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Rack_Server.png","alias":"stoechnyi-server"},"441":{"id":441,"title":"Планшетный компьютер с перьевым вводом","description":" Графический планшет (от англ. graphics tablet или graphics pad, drawing tablet, drawing tab, digitizing tablet, digitizer — дигитайзер, диджитайзер) — это устройство для ввода информации, созданной от руки, непосредственно в компьютер. Состоит из пера (стилуса) и плоского планшета, чувствительного к нажатию или близости пера. Также может прилагаться специальная мышь.\r\nПервым графическим планшетом был «Телеавтограф», запатентованный Элишей Греем (Elisha Gray) в 1888. Элиша Грей более известен как современник изобретателя телефона — Александра Белла.\r\nПервый графический планшет, похожий на современные, использовался для распознавания рукописного ввода компьютером Stylator в 1957. Более известный и часто ошибочно именуемый первым, графический планшет RAND Tablet также известен как «Графакон» (ГРАФический КОНвертер), представленный в 1964. RAND Tablet использовал сетку проводников под поверхностью планшета, на которые подавались закодированные троичным кодом Грея электрические импульсы. Ёмкостно связанное перо принимало этот сигнал, который затем мог быть декодирован обратно в координаты.\r\nДругой графический планшет известен как «акустический планшет», перо которого генерировало искры при помощи искрового промежутка. Щелчки триангулировались серией микрофонов для определения местонахождения пера. Система была довольно сложной и дорогой, микрофоны были чувствительны к посторонним шумам.\r\nГрафические планшеты популяризовались в связи с их коммерческим успехом в середине 1970-х — начале 1980-х гг. ID (Intelligent Digitizer) и BitPad, выпускаемых Summagraphics Corp. Эти планшеты использовались как устройство ввода для множества Hi-End CAD (Computer Aided Design) систем соединёнными с ПК и ПО вроде AutoCAD.\r\nПервые планшеты для потребительского рынка назывались «КоалаПэд». Хотя изначально они были созданы для компьютера Apple II, со временем «Коала» распространилась и на другие персональные компьютеры. Потом другие фирмы стали выпускать свои модели планшетов.\r\nВ современных планшетах основной рабочей частью также является сеть из проводов (или печатных проводников), подобная той, что была в «Графаконах». Эта сетка имеет достаточно большой шаг (3—6 мм), но механизм регистрации положения пера позволяет получить шаг считывания информации намного меньше шага сетки (до 200 линий на мм).\r\nПо принципу работы и технологии существуют различные типы планшетов. В электростатических планшетах регистрируется локальное изменение электрического потенциала сетки под пером. В электромагнитных — перо излучает электромагнитные волны, а сетка служит приёмником. В обоих случаях на перо должно быть подано питание.\r\nФирма Wacom создала технологию на основе электромагнитного резонанса, когда сетка и излучает, и принимает сигнал. При этом излучаемый сеткой сигнал используется для питания пера, которое, в свою очередь, посылает ответный сигнал, являющийся не просто отражением исходного, а заново сформированным, который, как правило, несёт дополнительную информацию, идентифицирующую конкретное перо, а также данные о силе нажатия, фиксации/положении органов управления на указателе, о том, используется ли рабочий кончик пера или его «ластик» (в случае, если такие функции в нём предусмотрены). Поэтому отдельного питания для такого устройства не требуется. Но при работе электромагнитных планшетов возможны помехи от излучающих устройств, в частности, мониторов. На таком же принципе действия основаны некоторые тачпады.\r\nСуществуют планшеты, в комплект которых входят перья, способные регистрировать силу нажатия. Как правило, в основе механизма регистрации лежит использование конденсатора переменной ёмкости. В частности, такой тип датчика используется в перьях к планшетам фирмы Wacom. Также регистрация может осуществляться с помощью компонента с переменным сопротивлением или переменной индуктивностью. Существуют реализации, в основе которых лежит пьезоэлектрический эффект. При нажатии пера в пределах рабочей поверхности планшета, под которой проложена сетка проводников, на пластине пьезоэлектрика возникает разность потенциалов, что позволяет определять координаты нужной точки. Такие планшеты вообще не требуют специального пера и позволяют чертить на рабочей поверхности планшета как на обычной чертёжной доске.\r\nКроме координат пера, в современных графических планшетах также могут определяться давление пера на рабочую поверхность, наклон, направление поворота в плоскости планшета и сила сжатия пера рукой.\r\nТакже в комплекте графических планшетов совместно с пером может поставляться мышь, которая, однако, работает не как обычная компьютерная мышь, а по тому же принципу, что и перо. Такая мышь может работать только на планшете. Поскольку разрешение планшета гораздо выше, чем разрешение обычной компьютерной мыши, то использование связки мышь+планшет позволяет достичь значительно более высокой точности при вводе.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое графический планшет?</span>\r\nГрафический планшет, также называемый планшет для рисования, представляет собой естественное устройство ввода, которое преобразует информацию из ручного стилуса. Пользователь использует стилус, как ручку, карандаш или кисть, прижимая его кончик к поверхности планшета. Устройство также можно использовать при замене компьютерной мыши.\r\n<span style=\"font-weight: bold;\">Кто использует графические планшеты?</span>\r\n<ul><li>Архитекторы и инженеры;</li><li>Художники;</li><li>Карикатуристы;</li><li>Модельеры;</li><li>Графические дизайнеры;</li><li>Иллюстраторы;</li><li>Фотографы;</li><li>Учителя.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Pen_Tablets.png","alias":"planshetnyi-kompjuter-s-perevym-vvodom"},"443":{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры доставки приложений или ADC (Application Delivery Controller) – это следующий этап в развитии решений по балансировке нагрузки серверов. ADC позволяют выполнять не только задачи балансировки пользовательских запросов между серверами, но и имеют в своем составе механизмы, повышающие производительность, безопасность и отказоустойчивость приложений, а также обеспечивающие возможность их масштабирования.\r\n<span style=\"font-weight: bold;\">А какие еще возможности есть у контроллеров доставки приложений?</span>\r\nКроме функции равномерного распределения пользовательских запросов, контроллеры доставки приложений обладают множеством других интересных возможностей. С их помощью можно обеспечить круглосуточную доступность сервисов, до пяти раз улучшить производительность веб-приложений, сократить риски при запуске новых сервисов, защитить конфиденциальные данные и опубликовать внутренние приложения во вне с помощью защищенного внешнего доступа (потенциальная замена уходящего с рынка Microsoft TMG).\r\nОдной из важнейших функций контроллеров доставки приложений, отличающих их от простых балансировщиков нагрузки, является наличие функционала, способного обрабатывать выдаваемую пользователю информацию на основе определённых правил.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки внедрения контроллеров доставки приложений в конкретной организации?</span>\r\nОпределяющими критериями для принятия решения о внедрении контроллеров доставки приложений в вашей организации могут послужить целый ряд факторов. Во-первых, это плохая производительность веб-сервисов, которая заключается в долгой загрузке содержимого, частых зависаниях и сбоях. Во-вторых, такой предпосылкой могут стать перебои в работе сервисов и каналов связи, выраженные в сбоях в передающем и принимающем оборудовании, обеспечивающем работу сети передачи данных, а также сбоях в работе серверов.\r\nКроме того, стоит задуматься о внедрении контроллеров доставки приложений, если вы используете продукты Microsoft TMG или Cisco ACE, поскольку они уже не поддерживаются производителем. Предпосылкой к внедрению ADC может стать запуск новых крупных веб-проектов, поскольку этот процесс непременно повлечет за собой необходимость обеспечения работоспособности данного веб-проекта с поддержанием высокой отказоустойчивости и производительности.\r\nТакже контролеры необходимы в случае, когда требуется обеспечить отказоустойчивость, постоянную доступность и высокую скорость работы приложений, консолидированных в ЦОД. Аналогичная ситуация возникает при необходимости построения резервного ЦОД: здесь также требуется обеспечение отказоустойчивости между несколькими ЦОД, расположенными в разных городах.\r\n<span style=\"font-weight: bold;\">Каковы перспективы внедрения контроллеров доставки приложений в России и в мире?</span>\r\nИсследования компании Gartner показывают, что в последнее время происходят заметные изменения на рынке продуктов, предлагающих механизмы балансировки нагрузок. В данном сегменте пользовательский спрос смещается от серверов, реализующих механизм простой балансировки нагрузки, к устройствам, предлагающим более богатую функциональность.\r\nGartner: «Эпоха балансировки нагрузок давно пошла, и компании должны сосредоточить свое внимание на продуктах, предлагающих более богатый функционал в области доставки приложений».\r\nВ России, в силу специфики внутреннего IT-рынка, контроллеры приложений внедряют в основном из-за наличия какого-то конкретного функционала, а не из-за комплексного решения по доставке приложений в целом, который предлагает данный продукт. Основная задача, под которую сейчас чаще всего продаются контролеры доставки приложений – это все та же функция балансировки нагрузки, как и раньше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Application_Delivery_Controller_load_balancer_appliance.png","alias":"balansirovshchik-nagruzki-dostavki-prilozhenii-appliance"},"445":{"id":445,"title":"Тестирование на проникновение","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png","alias":"testirovanie-na-proniknovenie"},"453":{"id":453,"title":"Настольный ПК","description":" Настольный (стационарный) ПК (англ. desktop PC) — стационарный персональный компьютер, предназначенный для работы в офисе и дома. Термин обычно используется для того, чтобы обозначить вид компьютера и отличить его от компьютеров других типов, например портативного компьютера, карманного компьютера, встроенного компьютера или сервера.\r\nНастольные компьютеры предназначены для работы за столом. Обычно они больше и мощнее других типов персональных компьютеров. Настольные компьютеры состоят из отдельных компонентов. Основной компонент называется системный блок – обычно это прямоугольный корпус, который находится на или под столом. Другие компоненты, такие как монитор, мышь и клавиатура, подключаются к системному блоку.\r\nКак правило, все дополнительные внешние устройства подключаются к системному блоку ПК с помощью специальных разъемов. Основная их часть расположена на его задней стенке. Некоторые же, наиболее популярные, выносятся на лицевую часть, например разъемы USB и аудио выходы. Сам системный блок состоит из внутренних устройств, называемых комплектующими.","materialsDescription":" <span style=\"font-weight: bold;\">Основные компоненты системного блока настольного ПК:</span>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Процессор</span></span> – основное устройство обработки информации и управления компьютером.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Видеокарта</span></span> – устройство для обработки двухмерной и трехмерной графики, а так же вывода изображения на монитор (экран).</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Оперативная память (ОЗУ)</span></span> – используется для кратковременного хранения данных во время работы компьютера. При его выключении информация, записанная в ОЗУ, пропадает.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Устройство хранения данных (жесткий диск)</span></span> – используется как основное средство для хранения всех данных пользователя и программ. Его емкость гораздо больше объема оперативной памяти, правда, скорость чтения и записи информации меньше, чем при работе с ОЗУ.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Системная плата (материнская плата)</span></span> – сложное устройство, объединяющее между собой все компоненты персонального компьютера и обеспечивающее их слаженную работу.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Оптический привод</span></span> – устройство для чтения и записи информации на оптические CD, DVDи Blue-rayдиски.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Корпус</span></span> – обеспечивает защиту всех комплектующих от вредных внешних воздействий (например, попадания влаги) и придает эстетичный вид вашему компьютеру.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания</span></span> – преобразует переменный ток обычных электрических сетей высокого напряжения (220 Вольт) в постоянный ток низкого напряжения (12 В, 5 В и 3 В), требующийся для питания компьютерных компонентов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_PC.png","alias":"nastolnyi-pk"},"455":{"id":455,"title":"Ноутбук","description":" Ноутбук (англ. notebook — блокнот, портативный ПК) — переносной персональный компьютер, в корпусе которого объединены типичные компоненты ПК, включая дисплей, клавиатуру и устройство указания (обычно сенсорная панель или тачпад), а также аккумуляторные батареи. Ноутбуки отличаются небольшими размерами и весом, время автономной работы ноутбуков варьируется в пределах от 2 до 15 часов.\r\nЛэптоп (англ. laptop — lap — колени сидящего человека, top — верх, «наколенник») — более широкий термин, он применяется как к ноутбукам, так и нетбукам, смартбукам.\r\nК ноутбукам обычно относят лэптопы (часто употребляется «лаптоп»), выполненные в раскладном форм-факторе. Ноутбук переносят в сложенном виде, это позволяет защитить экран, клавиатуру и тачпад при транспортировке. Также это связано с удобством транспортировки (чаще всего ноутбук транспортируется в портфеле, что позволяет не держать его в руках, а повесить на плечо).\r\nПортативные компьютеры способны выполнять все те же задачи, что и настольные компьютеры, хотя при равной цене, производительность ноутбука будет существенно ниже. Ноутбуки содержат компоненты, подобные тем, которые установлены в настольных компьютерах, и выполняют те же самые функции, но миниатюризированы и оптимизированы для мобильного использования и эффективного расхода энергии.\r\nТакже, подключив ноутбук (с ТВ-выходом или разъёмом HDMI) к телевизору и/или аудиосистеме, можно использовать его в качестве мультимедийного домашнего развлекательного центра (мультимедиа-станция). Для этого некоторые из них комплектуются пультами ДУ.","materialsDescription":"<span style=\"text-decoration: underline;\"><span style=\"font-weight: bold; \">Каково устройство ноутбука?</span></span>\r\n<span style=\"font-weight: bold; \">Корпус ноутбука</span> в большинстве случаев выполнен из высокопрочного пластика, реже из сплавов легких металлов (алюминий, магний). Внутри он покрыт металлической фольгой для изоляции электронной начинки от воздействия внешних электромагнитных полей и внешнего мира — от магнитных полей электроники ноутбука. Иногда пластиковый корпус усиливают металлической рамой.\r\nВ корпусе ноутбука обычно находятся материнская плата, жёсткие диски и CD-привод (за исключением бюджетных моделей), клавиатура и аккумуляторная батарея. Также на корпусе находятся все внешние разъёмы. Почти всегда здесь же находятся динамики и иногда — микрофон.\r\nВ крышке ноутбука обычно помещены дисплей и антенны беспроводных модулей (так как крышка не экранируется). Здесь же могут находиться веб-камера и микрофон.\r\n<span style=\"font-weight: bold; \">Система охлаждения ноутбука</span> состоит из радиаторов, кулера, который забирает воздух из вентиляционных отверстий на днище ноутбука (именно поэтому ноутбук можно использовать только на твёрдой ровной поверхности, иначе нарушается охлаждение) и продувает его через радиатор, который медным тепловодом на тепловых трубках соединён с процессором (и иногда чипсетом) материнской платы, выдувая его через отверстие в задней или боковой стенке. Если корпус ноутбука металлический, он может служить большим радиатором и вентилятор в таком случае нужен редко. Низкопроизводительные современные ноутбуки могут вообще не иметь вентилятора по причине низкого тепловыделения.\r\n<span style=\"font-weight: bold; \">Питание.</span> Ноутбуки работают как от аккумулятора, так и от сетевого адаптера, который при этом заряжает батарею ноутбука. В современных ноутбуках используются литий-ионные аккумуляторы, в ноутбуках бизнес-серий часто имеется возможность подключить более одной батареи (дополнительные батареи вставляются вместо привода оптических дисков или крепятся на днище корпуса). Наблюдается тенденция к использованию несъемных батарей.\r\nДисплей. Матрица ноутбука представляет собой полноценный жидкокристаллический дисплей (LCD) с подсветкой светодиодами (LED). В современных ноутбуках применяется два типа покрытия дисплея — матовое (редко) и глянцевое. Изображение на экране с глянцевым покрытием получается более контрастное и яркое, однако часто возникают неудобства в работе из-за зеркального эффекта: свет не рассеивается по поверхности экрана и покрытие даёт слишком яркие блики в случае, если за спиной пользователя расположен какой-либо источник света. Матовое покрытие, напротив, делает изображение менее контрастным, но не создаёт бликов.\r\nСоотношение сторон дисплея подавляющего большинства ноутбуков — 16:9, у бизнес-серий встречается 16:10. Модели с дисплеем 4:3 больше не производятся.\r\n<span style=\"font-weight: bold; \">Процессор</span> ноутбука по внешнему виду и размерам очень похож на процессор настольного компьютера, однако внутри него реализовано большое количество технологий, снижающих энергопотребление и тепловыделение, например, платформа Centrino. В дешевых ноутбуках используются процессоры в корпусе BGA, припаиваемые к плате, в более дорогих процессор устанавливается в сокет и может быть при желании заменен на более производительный. Это не является правилом, в дорогом ноутбуке процессор также может быть припаян для снижения толщины корпуса.\r\n<span style=\"font-weight: bold; \">Оперативная память</span> ноутбука благодаря более высокой плотности расположения чипов при меньшем размере (форм-фактор SO-DIMM) имеет характеристики, сравнимые с памятью настольного компьютера, но и стоит несколько дороже. Иногда часть памяти распаяна на материнской плате, возможность расширить память при помощи слота SODIMM при этом может и не предлагаться.\r\n<span style=\"font-weight: bold; \">Жёсткий диск ноутбука</span>, несмотря на маленький размер (благодаря использованию магнитных носителей диаметром 2,5 дюйма), имеет объём, сравнимый с объёмом жёсткого диска для стационарного компьютера (до 1 терабайта).\r\nДовольно широко используются т. н. твердотельные жёсткие диски (SSD), разработанные на основе flash-памяти.\r\n<span style=\"font-weight: bold; \">Оптический привод (CD/DVD) ноутбука</span> лишён механики, выдвигающей лоток, поэтому его удалось сделать настолько тонким при сохранении всех функций полноценного привода. Большинство современных приводов имеют стандарт DVD-RW, однако в дорогих мультимедийных ноутбуках часто можно встретить привод стандарта Blu-ray.\r\n<span style=\"font-weight: bold;\">Устройства ввода-вывода.</span> В первом приближении клавиатура является обычной резиномембранной. Чтобы уменьшить её толщину до нескольких миллиметров, применяются несколько технических решений:\r\n<ul><li>Основа клавиатуры — металлическая пластина с выштампованными рёбрами жёсткости.</li><li>Резинки уменьшены до предела, что, впрочем, снижает жёсткость клавиш.</li><li>Чтобы защитить клавиши от перекоса, используют так называемый ножничный механизм, сборку из двух пластмассовых деталей. Это усложняет разборку клавиатуры (часто, чтобы ничего не сломать, её продувают сжатым газом без разборки), но тонкую клавиатуру проще чистить снаружи, а узкие щели медленнее загрязняются. В длинных клавишах (пробел, ввод) используется такой же проволочный стабилизатор, как и в полноразмерных клавиатурах.</li><li>Мембраны делают из тонкого прочного лавсана или полиимида, с прорезями для частей механизма.</li></ul>\r\nВ добавление ко встроенной клавиатуре ноутбук имеет заменитель мыши: как правило, тачпад, реже pointstick или трекбол. Также могут подключаться мыши, дополнительные клавиатуры и мониторы. \r\n<span style=\"text-decoration: underline;\"><span style=\"font-weight: bold; \">Каковы преимущества ноутбуков перед настольными ПК?</span></span>\r\n<span style=\"font-weight: bold; \">Малый вес и габариты.</span> Даже ноутбуки категории замена настольного ПК можно легко переместить в другое место. Ноутбук можно взять в командировку, на дачу, в отпуск. Перемещение настольного компьютера в другую комнату/кабинет зачастую представляет собой проблему, не говоря уже о перемещении в другой город.\r\n<span style=\"font-weight: bold; \">Для работы не обязательно подключать внешние устройства.</span> Ноутбук включает в себя встроенные дисплей, клавиатуру и устройство указания (обычно тачпад), а к настольному компьютеру все эти устройства необходимо подключать отдельно.\r\n<span style=\"font-weight: bold; \">Возможность автономной работы.</span> Наличие аккумулятора позволяет ноутбуку работать в условиях, когда электрическая сеть недоступна (в поезде, самолёте, автомобиле, кафе и просто на улице). Настольный компьютер может работать автономно очень недолгое время и только при наличии источника бесперебойного питания.\r\n<span style=\"font-weight: bold; \">Возможность подключения к беспроводным сетям.</span> Практически все современные ноутбуки (за исключением некоторых сверхбюджетных моделей) оснащены встроенным Wi-Fi адаптером, что позволяет подключиться к интернету без проводов. Точки доступа Wi-Fi есть во многих кафе, развлекательных центрах, аэропортах, гостиницах. Существуют также городские Wi-Fi сети, позволяющие подключиться к беспроводной сети во многих районах города. Настольные компьютеры обычно не содержат встроенного Wi-Fi-адаптера (за исключением некоторых дорогих моделей и большинства неттопов), впрочем, для стационарных компьютеров данный недостаток несущественен.\r\n<span style=\"font-weight: bold; \">Каковы недостатки у ноутбуков?</span>\r\n<span style=\"font-weight: bold; \">Низкая максимальная производительность.</span> Компактные размеры ноутбуков предъявляют особые требования к охлаждению, поэтому компоненты, используемые в ноутбуках, имеют жёсткие ограничения по тепловыделению, а, следовательно, и мощности. Даже мощные игровые ноутбуки и мобильные рабочие станции не могут сравниться с производительными настольными ПК, предназначенными для таких требовательных задач, как компьютерные игры, трёхмерное моделирование и проектирование, рендеринг, инженерные расчёты и т. п. Немногочисленные дескноуты исправить положение не могут, поскольку для них существуют те же ограничения по габаритам и тепловыделению, что и для других ноутбуков. Поэтому в дескноутах устанавливаются не самые производительные настольные процессоры и используются мобильные версии видеокарт.\r\n<span style=\"font-weight: bold; \">Ограниченность модернизации.</span> В отличие от настольных компьютеров, возможность модернизации ноутбуков сильно ограничена. В портативных компьютерах, как правило, предусмотрена возможность самостоятельной замены ОЗУ и жёсткого диска. Модернизация видеокарты в большинстве ноутбуков не предусмотрена, хотя встречаются модели, позволяющие осуществить и замену графического адаптера. В случае необходимости замены других компонентов, в том числе процессора и дисковода оптических дисков, рекомендуется обращаться к квалифицированным специалистам. В розничной продаже мобильные версии процессоров и видеокарт практически не встречаются.\r\n<span style=\"font-weight: bold; \">Проблемы совместимости с различными операционными системами.</span> Производители ноутбуков редко осуществляют поддержку семейства операционных систем, отличных от предустановленной на данную модель ноутбука. Кроме того, в ноутбуках часто используются специфические компоненты, поэтому проблемы совместимости с другими ОС возникают значительно чаще, чем для настольных компьютеров.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Portrable_PC.png","alias":"noutbuk"},"457":{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii"},"465":{"id":465,"title":"Аналитика поведения пользователей и объектов","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png","alias":"analitika-povedenija-polzovatelei-i-obektov"},"467":{"id":467,"title":"Сетевая экспертиза","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png","alias":"setevaja-ehkspertiza"},"469":{"id":469,"title":"Шлюз безопасности электронной почты","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty"},"471":{"id":471,"title":"Аппаратное обеспечение","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg","alias":"apparatnoe-obespechenie"},"475":{"id":475,"title":"Управление сетью - aппаратное обеспечение","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png","alias":"upravlenie-setju-apparatnoe-obespechenie"},"479":{"id":479,"title":"Системное инфраструктурное ПО","description":" Программное обеспечение системной инфраструктуры - это тип программного обеспечения или программы предприятия, предназначенный для повышения производительности ИТ любой организации. Оно предоставляет различные решения для предприятий, такие как поддержка персонала, бизнес-транзакции и внутренние услуги и процессы. Это программное обеспечение используется в различных отраслях промышленности для эффективного и бесперебойного управления бизнес-функциями.\r\nОжидается, что достижения в облачных технологиях и виртуализации будут способствовать росту рынка. Кроме того, ожидается рост спроса на автоматизацию и комплексный подход в бизнес-процессах, чтобы стимулировать рынок. Однако высокая стоимость внедрения и отсутствие стандартизированной структуры, как ожидается, будут препятствовать росту рынка. Более того, принятие собственного устройства (BYOD) является основной возможностью для ключевых игроков на рынке программного обеспечения системной инфраструктуры.\r\nРынок программного обеспечения системной инфраструктуры сегментирован на основе типа, приложения, отраслевой вертикали и географии. В зависимости от типа рынок делится на программное обеспечение для управления системой и сетью, программное обеспечение для обеспечения безопасности, для хранения и системное программное обеспечение. По приложениям рынок подразделяется на системы управления построением, облачную интеграцию, управление инфраструктурой центров обработки данных, интегрированные коммуникации, сетевую интеграцию и другие. По отраслевой вертикали рынок подразделяется на банковские, финансовые услуги и страхование (BFSI), телекоммуникации и ИТ, транспорт и логистика, нефть и газ, производство, розничная торговля и другие. По географии, он анализируется в Северной Америке, Европе, Азиатско-Тихоокеанском регионе и LAMEA.","materialsDescription":"<span style=\"font-weight: bold;\">Ключевые сегменты рынка системной инфраструктуры:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По типу</span></span>\r\n<ul><li>ПО для управления системой и сетью</li><li>Программное обеспечение для безопасности</li><li> Программное обеспечение для хранения</li><li>Программное обеспечение</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По приложению</span></span>\r\n<ul><li>Система управления постронием</li><li>Облачная интеграция</li><li>Управление инфраструктурой ЦОД</li><li>Интегрированная Связь</li><li>Сетевая интеграция</li><li>другое</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По отрасли</span></span>\r\n<ul><li>Банковские, финансовые услуги и страхование (BFSI)</li><li>Телекоммуникации и IT</li><li>Транспорт и логистика</li><li>Нефтяной газ</li><li>Производство</li><li>Розничная торговля</li><li>Другое</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_System_Infrastructure_Software.png","alias":"sistemnoe-infrastrukturnoe-po"},"481":{"id":481,"title":"WAF - межсетевой экран приложений","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png","alias":"waf-mezhsetevoi-ehkran-prilozhenii"},"483":{"id":483,"title":"Безопасность почтовых систем","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png","alias":"bezopasnost-pochtovykh-sistem"},"485":{"id":485,"title":"Web безопасность","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png","alias":"web-bezopasnost"},"487":{"id":487,"title":"Безопасный Web шлюз","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png","alias":"bezopasnyi-web-shljuz"},"503":{"id":503,"title":"Сети хранения данных","description":" Сеть хранения данных (англ. Storage Area Network, SAN) — представляет собой архитектурное решение для подключения внешних устройств хранения данных, таких как дисковые массивы, ленточные библиотеки, оптические приводы к серверам таким образом, чтобы операционная система распознала подключённые ресурсы как локальные.\r\nSAN характеризуются предоставлением так называемых сетевых блочных устройств (обычно посредством протоколов Fibre Channel, iSCSI или AoE), в то время как сетевые хранилища данных (англ. Network Attached Storage, NAS) нацелены на предоставление доступа к хранящимся на их файловой системе данным при помощи сетевой файловой системы (такой как NFS, SMB/CIFS, или Apple Filing Protocol). При этом категоричное разделение SAN и NAS является искусственным: с появлением iSCSI началось взаимное проникновение технологий с целью повышения гибкости и удобства их применения (например, в 2003 году NetApp уже предоставляли iSCSI на своих NAS, а EMC и HDS — наоборот, предлагали NAS-шлюзы для своих SAN-массивов).\r\nДвижущей силой для развития сетей хранения данных стал взрывной рост объёма деловой информации (такой как электронная почта, базы данных и высоконагруженные файловые серверы), требующей высокоскоростного доступа к дисковым устройствам на блочном уровне. Ранее на предприятии возникали «острова» высокопроизводительных дисковых массивов SCSI. Каждый такой массив был выделен для конкретного приложения и виден ему как некоторое количество томов (LUN).\r\nСеть хранения данных позволяет объединить эти «острова» средствами высокоскоростной сети. Также без использования технологий SCSI транспорта невозможно организовать отказоустойчивые кластеры, в которых один сервер подключается к двум и более дисковым массивам, находящимся на большом расстоянии друг от друга на случай стихийных бедствий.\r\nСети хранения помогают повысить эффективность использования ресурсов систем хранения, поскольку дают возможность выделить любой ресурс любому узлу сети.\r\nНе стоит забывать и об устройствах резервного копирования, которые также подключаются к SAN. В данный момент существуют как промышленные ленточные библиотеки (на несколько тысяч лент) от ведущих брендов, так и решения для малого бизнеса. Сети хранения данных позволяют подключить к одному хосту несколько приводов таких библиотек, обеспечив таким образом хранилище данных для резервного копирования от сотен терабайт до нескольких петабайт.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое сети хранения данных (SAN)?</span>\r\nСети хранения данных (SAN), представляют собой отдельную компьютерную сеть, как правило, основанную на работающих по протоколу fiber channel коммутаторах, соединяющих подсистемы хранения данных в гетерогенной набор серверов по принципу любой-сервер-любой-сервер. SAN позволяет осуществлять прямую взаимосвязь память-память и дает возможность использовать новые виды технологии кластеризации.\r\n<span style=\"font-weight: bold; \">Типы сетей</span>\r\nБольшинство сетей хранения данных использует протокол SCSI для связи между серверами и устройствами хранения данных на уровне шинной топологии. Так как протокол SCSI не предназначен для формирования сетевых пакетов, в сетях хранения данных используются низкоуровневые протоколы:\r\n<ul><li>Fibre Channel Protocol (FCP), транспорт SCSI через Fibre Channel. Наиболее часто используемый на данный момент протокол. Существует в вариантах 1 Gbit/s, 2 Gbit/s, 4 Gbit/s, 8 Gbit/s, 10 Gbit/s, 16 Gbit/s, 20 Gbit/s.</li><li>iSCSI, транспорт SCSI через TCP/IP.</li><li>iSER[en], транспорт iSCSI через InfiniBand/RDMA.</li><li>SRP[en], транспорт SCSI через InfiniBand/RDMA.</li><li>FCoE, транспортировка FCP/SCSI поверх «чистого» Ethernet.</li><li>FCIP и iFCP, инкапсуляция и передача FCP/SCSI в пакетах IP.</li><li>HyperSCSI, транспорт SCSI через Ethernet.</li><li>FICON, транспорт через Fibre Channel (используется только мейнфреймами).</li><li>ATA over Ethernet, транспорт ATA через Ethernet.</li></ul>\r\nТакже используется протокол NVMe over Fabrics, обеспечивающий доступ по сетевому расширению протокола NVMe. \r\n<span style=\"font-weight: bold; \">Каковы преимущества SAN?</span>\r\nПреимущества Storage Area Network:\r\n<ul><li>Способствует высокой доступности;</li><li>Улучшает управление хранением данных и сокращает расходы;</li><li>Обеспечивает эффективное развертывание оборудования и использование;</li><li>Повышает эффективность резервного копирования данных и доступность;</li><li>Позволяет виртуализировать хранилища.</li></ul>\r\n<span style=\"font-weight: bold;\">Сравнение технологий обмена данными</span>\r\nПорой сравнивают SAN и NAS, говоря на самом деле о разнице между сетевым диском и сетевой ФС — которая состоит в том, кто обслуживает файловую систему, хранящую данные.\r\nВ случае сетевого диска (также «блочного устройства», англ. block device):\r\n<ul><li>обмен данными с ним по сети осуществляется блоками подобно тому, как и с локальным SCSI- или SATA-диском;</li><li>файловая система, если нужна, создаётся и управляется клиентом и, как правило, используется им одним.</li></ul>\r\nВ случае сетевой файловой системы («ресурс с совместным/разделяемым доступом» — не хранит, а только передаёт данные):\r\n<ul><li>обмен данными по сети происходит с применением более высокоуровневых понятий «файл» и «каталог», соответствующих объектам подлежащей «настоящей» ФС на физических дисках (либо логических поверх них в случае применения RAID, LVM);</li><li>эта файловая система создаётся и обслуживается в рамках удалённой системы, при этом может одновременно использоваться на чтение и запись множеством клиентов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Networking.png","alias":"seti-khranenija-dannykh"},"509":{"id":509,"title":"Конвергентные и гиперконвергентные системы","description":"Термин «конвергенция» (от лат. convergo «сближаю») имеет множество значений, применительно к ИТ он обозначает тесную интеграцию различных систем и технологий в рамках единого, согласованно работающего решения.\r\n<span style=\"font-weight: bold; \">Конвергентная инфраструктура (Converged Infrastructure или CI)</span> подразумевает объединение в рамках единой платформы серверов, системы хранения данных, сетевого оборудования — как правило, в одном корпусе, а также программных инструментов для управления, виртуализации и защиты данных.\r\n<p class=\"align-center\"><img height=\"270\" width=\"481\" data-htmlarea-file-uid=\"15731\" src=\"fileadmin/_processed_/a/c/csm_Konvergentnaja_infrastruktura_3357107981.jpg\" style=\"\" alt=\"\" /></p>\r\n<p class=\"align-center\"><span style=\"font-style: italic; \">Логическая <span style=\"font-weight: bold; \"><span style=\"text-decoration: underline; \">схема конвергентной инфраструктуры</span></span></span></p>\r\nЭто преднастроенное комплексное решение, состоящее из разнородных узлов, которые, вместе с тем, объединены общим программным уровнем. В результате такого подхода достигается максимальная согласованность, надежность и оптимизация работы всех составляющих конвергентной платформы. У пользователя исчезает необходимость в подборе наиболее подходящих узлов и совместимого программного обеспечения — всю эту работу, включая тестирование, уже провел разработчик. Для работы необходимо включить систему и провести базовые настройки. Важным фактором является то, что мощность платформы можно наращивать по мере необходимости, добавляя нужное количество серверных узлов, СХД, коммутаторов и т.д. За интеграцию новых компонент в общую систему отвечает программное обеспечение виртуализации.\r\nПреимуществом конвергентной системы является и то, что она, как правило, доступна от одного поставщика (при том, что в ее составе могут быть решения различных производителей), что упрощает процесс сервисного обслуживания и обращения за технической поддержкой. Все вопросы, независимо от того, с каким элементом платформы они связаны, решаются по принципу «единого окна».\r\n<span style=\"font-weight: bold; \">Гиперконвергентная инфраструктура (Hyperconverged Infrastructure или HСI)</span> — это следующий логический шаг в развитии интеграции ИТ-подсистем. В отличие от конвергентной инфраструктуры, состоящей из разнородных узлов (серверы, СХД, коммутаторы) — гиперконвергентная система имеет дело с унифицированными аппаратными узлами, в роли которых выступают серверы на базе архитектуры х86. Наиболее распространенным форм-фактором таких узлов на сегодняшний день является 2U. Каждый такой сервер является полноценной законченной вычислительной системой с внутренней системой хранения данных и сетевыми интерфейсами. С помощью специального фирменного ПО виртуализации, группа таких серверов представляется пользователю в виде единого однородного пула ИТ-ресурсов, которым удобно управлять. Таким образом, Гиперконвергентная инфраструктура является полностью программно-определяемой (software defined).\r\n<p class=\"align-center\"><img height=\"206\" width=\"577\" data-htmlarea-file-uid=\"15732\" src=\"fileadmin/_processed_/e/c/csm_Giperkonvergentnaja_infrastruktura_773e4b2311.png\" style=\"\" alt=\"\" /></p>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\">Логическая <span style=\"text-decoration: underline;\"><span style=\"font-weight: bold;\">схема гиперконвергентной инфраструктуры</span></span></span></p>\r\nВ зависимости от разработчика, минимальная конфигурация гиперконвергентой системы составляет два или три стандартных сервера, что обеспечивает резервирование и отказоустойчивость платформы уже на стартовом этапе. Максимальный размер практически не ограничен — по мере необходимости можно добавлять десятки и сотни типовых узлов (или изымать их, если потребуется). Причем включение серверов в общий ресурсный пул, благодаря пакету специального ПО, происходит автоматически — без прерывания работы всей системы.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое конвергентная инфраструктура?</span>\r\nЭто преднастроенное комплексное решение, состоящие из разнородных узлов (серверов, СХД, коммутаторов), которые объединены общим программным уровнем, обеспечивающим виртуализацию, управление и защиту данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества конвергентной инфраструктуры?</span>\r\nКонвергентная система обеспечивает оптимальную совместимость и эффективность работы всех ИТ-компонент, упрощает и ускоряет процесс развертывания инфраструктуры, представляет комплексные инструменты для управления, настройки и защиты ИТ-инфраструктуры. Автоматизирует процесс расширения ресурсов и вычислительных мощностей, обеспечивает обслуживание для всех составляющих решения по принципу «единого окна».\r\n<span style=\"font-weight: bold;\">Каковы недостатки конвергентной инфраструктуры?</span>\r\nЗависимость от конкретного поставщика или разработчика платформы. Невозможность использования не стандартизованных компонентов. В ряде случаев — недостаточно гибкое наращивание ресурсов, особенно в том, что касается подсистемы хранения.\r\n<span style=\"font-weight: bold;\">Что такое гиперконвергентная инфраструктура?</span>\r\nГиперконвергентная инфраструктура — это эволюция идеи конвергенции, которая представляет собой полностью программно-определяемую систему, аппаратная основа которой — не менее двух-трех стандартных унифицированных серверов (зачастую, в форм-факторе 2U).\r\n<span style=\"font-weight: bold;\">Каковы преимущества гиперконвергентной инфраструктуры?</span>\r\nВысочайшая гибкость и автоматизация управления ИТ-ресурсами, добавление вычислительной мощности и емкости СХД по мере необходимости с небольшим шагом. Полная виртуализация работы благодаря программно-определяемой платформе.\r\n<span style=\"font-weight: bold;\">Каковы недостатки гиперконвергентной инфраструктуры?</span>\r\nЗависимость от разработчика программного обеспечения, ограниченный набор совместимых серверов и компонент. Относительно новая технология, в связи с чем рынок квалифицированных специалистов здесь невелик, что затрудняет подбор персонала для настройки, поддержки и обслуживания подобных систем. Достаточно высокая стоимость решения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Converged_and_Hyper_Converged_System.png","alias":"konvergentnye-i-giperkonvergentnye-sistemy"},"513":{"id":513,"title":"Сетевое оборудование","description":"Сетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.\r\nАктивное оборудование — это оборудование, содержащее электронные схемы, получающее питание от электрической сети или других источников и выполняющее функции усиления, преобразования сигналов и иные. Это означает способность такого оборудования обрабатывать сигнал по специальным алгоритмам. В сетях происходит пакетная передача данных, каждый пакет данных содержит также техническую информацию: сведения о его источнике, цели, целостности информации и другие, позволяющие доставить пакет по назначению. Активное сетевое оборудование не только улавливает и передает сигнал, но и обрабатывает эту техническую информацию, перенаправляя и распределяя поступающие потоки в соответствии со встроенными в память устройства алгоритмами. Эта «интеллектуальная» особенность, наряду с питанием от сети, является признаком активного оборудования. Например, в состав активного оборудования включаются следующие типы приборов:\r\n<ul><li><span style=\"font-style: italic; \">сетевой адаптер</span> — плата, которая устанавливается в компьютер и обеспечивает его подсоединение к локальной вычислительной сети (далее — ЛВС);</li><li><span style=\"font-style: italic; \">повторитель (репитер)</span> — прибор, как правило, с двумя портами, предназначенный для повторения сигнала с целью увеличения длины сетевого сегмента;</li><li><span style=\"font-style: italic; \">концентратор (активный хаб, многопортовый репитер)</span> — прибор с 4-32 портами, применяемый для объединения пользователей в сеть;</li><li><span style=\"font-style: italic; \">мост</span> — прибор с 2 портами, обычно используемый для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (MAC) адреса;</li><li><span style=\"font-style: italic; \">коммутатор (свитч)</span> — прибор с несколькими (4-32) портами, обычно используемый для объединения нескольких рабочих групп ЛВС (иначе называется многопортовый мост);</li><li><span style=\"font-style: italic; \">маршрутизатор (роутер)</span> — используется для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (IP) адреса;</li><li><span style=\"font-style: italic; \">ретранслятор</span> — для создания усовершенствованной беспроводной сети с большей площадью покрытия и представляет собой альтернативу проводной сети. По умолчанию устройство работает в режиме усиления сигнала и выступает в роли ретрансляционной станции, которая улавливает радиосигнал от базового маршрутизатора сети или точки доступа и передает его на ранее недоступные участки;</li><li><span style=\"font-style: italic; \">медиаконвертер</span> — прибор, как правило, с двумя портами, обычно используемый для преобразования среды передачи данных (коаксиал-витая пара, витая пара-оптоволокно);</li><li><span style=\"font-style: italic; \">сетевой трансивер</span> — прибор, как правило, с двумя портами, обычно используемый для преобразования интерфейса передачи данных (RS232-V35, AUI-UTP).</li></ul>\r\nСтоит отметить, что некоторые специалисты не включают в состав активного оборудования повторитель (репитер) и концентратор (хаб), так как эти устройства просто повторяют сигнал для увеличения расстояния соединения или топологического разветвления и обработки его по каким-либо алгоритмам не проводят. Но управляемые хабы и при этом подходе относятся к активному сетевому оборудованию, так как могут быть наделены некой «интеллектуальной особенностью».\r\nПассивное оборудование — это оборудование, не получающее питание от электрической сети или других источников, и выполняющее функции распределения или снижения уровня сигналов. Например, кабельная система: кабель (коаксиальный и витая пара), вилка/розетка (RG58, RJ45, RJ11, GG45), патч-панель, балун для коаксиальных кабелей (RG-58) и т. д. Также, к пассивному оборудованию иногда относят оборудование трассы для кабелей: кабельные лотки, монтажные шкафы и стойки, телекоммуникационные шкафы.","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое сетевое оборудование?</span>\r\nСетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.\r\n<span style=\"font-weight: bold;\">Что такое активное сетевое оборудование?</span>\r\n Активное сетевое оборудование – оборудование, за которым следует некоторая «интеллектуальная» особенность. То есть маршрутизатор, коммутатор (свитч) и т.д. являются активным сетевым оборудованием.\r\n<span style=\"font-weight: bold;\">Что такое пассивное сетевое оборудование?</span>\r\nПассивное сетевое оборудование – оборудование, не наделенное «интеллектуальными» особенностями. Например - кабельная система: кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д. Также, к пассивному оборудованию можно отнести монтажные шкафы и стойки, телекоммуникационные шкафы.\r\n<span style=\"font-weight: bold;\">Какие компоненты сети являются основными?</span>\r\nОсновными компонентами сети являются рабочие станции, серверы, передающие среды (кабели) и сетевое оборудование.\r\n<span style=\"font-weight: bold;\">Что такое рабочие станции?</span>\r\nРабочие станции – компьютеры сети, на которых пользователями сети реализуются прикладные задачи.\r\n<span style=\"font-weight: bold;\">Что такое серверы сети?</span>\r\nСерверы сети – аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа. Сервером может быть это любой подключенный к сети компьютер, на котором находятся ресурсы, используемые другими устройствами локальной сети. В качестве аппаратной части сервера используется достаточно мощные компьютеры.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Networking.png","alias":"setevoe-oborudovanie"},"515":{"id":515,"title":"Сервер в башенном корпусе","description":" Современный технический прогресс предоставляет множество преимуществ в домашних делах или офисных планах. Успешно мы пользуемся и компьютерной техникой, без которой уже не представляем себе повседневной жизни. И не так дома (хотя, вряд ли, кто-то сможет прожить день, скажем, без Интернета, в котором множество любимых сайтов), как на работе. Вспомните, когда был неисправный в вашем офисе компьютер, что тогда начиналось? Правильно, практически паника: нельзя ничего отослать по «электронке», ничего не распечатаешь и так далее и тому подобное). Но существует намного более серьезная техника, без которой сегодня невозможен серьезный бизнес. Речь о системных блоках, которые оперируют большим количеством крайне необходимых процессов жизнедеятельности фирмы.\r\nК такой сложной технике, безусловно, относится сервер, корпус которого скорее напоминает большие системные блоки, которые способны решать сложные задачи предпринимателей. Без подобных машин, типа Tower Server, трудно обойтись малому или среднему бизнесу. С помощью форм-фактора Tower, стало возможным использовать более мощное питание, снизить шумы и выделение тепла. Такой сервер достаточно надежен в эксплуатации, даже если ему задать огромные нагрузки.\r\nНа рынке представлены надежные однопроцессорные сервера корпоративного предназначения в корпусе tower. Такие процессоры довольно мощные, они позволят четко выполнять функции управления, обеспечивают высокую производительность. Модели tower-серверов производительнее обычных серверов начального уровня. Подобная высоко функциональная техника, предоставляет эффективные адаптированные решения, отвечающие отраслевым стандартам, вместе с тем, она не лишена продуманного инновационного дизайна.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое tower-сервер?</span>\r\nTower-сервер - это компьютер, встроенный в вертикальный корпус, который стоит отдельно и предназначен для работы в качестве сервера. Этот корпус известен как "башня", и несколько серверов башни могут работать одновременно для различных задач и процессов. Серверы в башенном корпусе популярны благодаря функциям масштабируемости и надежности, поскольку неограниченное количество серверов может быть добавлено в существующую сеть в значительной степени благодаря независимой природе отдельных башенных серверов.\r\n<span style=\"font-weight: bold; \">Каковы преимущества tower-сервера?</span>\r\n<ul><li>Проще охлаждается, потому что общая плотность компонентов довольно низкая.</li></ul>\r\nTower-сервер надежен и прост по своей природе. Поскольку общая плотность компонентов низкая, на серверах вышек возможно более легкое охлаждение. Следовательно, это может предотвратить возможные повреждения, перегрев или простои.\r\n<ul><li>Масштабируемость, неограниченное количество серверов может быть добавлено в существующую сеть.</li></ul>\r\nКоэффициент масштабируемости высок на tower-серверах, и гораздо проще добавить серверы в простую сеть, что приводит к адаптируемой интеграции. На серверах вышек возможна простая идентификация как в сети, так и физически, поскольку данные обычно хранятся в одной башне, а не на разных устройствах.\r\n<span style=\"font-weight: bold;\">Каковы недостатки tower-сервера?</span>\r\n<ul><li>Набор башенных серверов громоздок и тяжелее, чем эквивалентный блейд-сервер или набор стоечных серверов</li><li>Группа из нескольких серверов с воздушным охлаждением в одном месте может быть шумной, поскольку для каждой башни требуется отдельный вентилятор. </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Tower_Server.png","alias":"server-v-bashennom-korpuse"},"517":{"id":517,"title":"Блейд-система","description":" Блейд-сервер (также блэйд-сервер, от англ. blade — «лезвие») — компьютерный сервер с компонентами, вынесенными и обобщёнными в корзине для уменьшения занимаемого пространства. Корзина — шасси для блейд-серверов, предоставляющая им доступ к общим компонентам, например, блокам питания и сетевым контроллерам. Блейд-серверы называют также ультракомпактными серверами.\r\nВ блейд-сервере отсутствуют или вынесены наружу некоторые типичные компоненты, традиционно присутствующие в компьютере. Функции питания, охлаждения, сетевого подключения, подключения жёстких дисков, межсерверных соединений и управления могут быть возложены на внешние агрегаты. Вместе с ними набор серверов образует так называемую блейд-систему.\r\nОбязательно должны быть размещены в блейд-сервере процессор и оперативная память, остальные компоненты принципиально могут быть вынесены в корзину; концепция блейд-сервера предусматривает замену части остальных компонентов внешними агрегатами (блоки питания) или их виртуализацию (порты ввода-вывода, консоли управления), тем самым значительно упрощая и облегчая сам сервер.\r\nБлейд-системы состоят из набора блейд-серверов и внешних компонентов, обеспечивающих невычислительные функции. Как правило, за пределы серверной материнской платы выносят компоненты, создающие много тепла, занимающие много места, а также повторяющиеся по функциям между серверами. Их ресурсы могут быть распределены между всем набором серверов. Деление на встроенные и внешние функции варьируется у разных производителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Источники питания.</span></span> Преобразователь напряжения питания, как правило, создается общим для всей блейд-системы. Он может быть как вмонтирован внутрь неё, так и вынесен в отдельный блок. По сравнению с суммой отдельных блоков питания, необходимых серверам формата 1U, единый источник питания блейд-систем — один из самых весомых источников экономии пространства, энергопотребления и числа электронных компонентов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Охлаждение.</span></span> Традиционная конструкция серверов пытается сбалансировать плотность размещения электронных компонентов и возможность циркуляции охлаждающего воздуха между ними. В блейд-конструкциях количество выступающих и крупных частей сведено к улучшающему охлаждение модулей минимуму.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сетевые подключения.</span></span> Современные сетевые интерфейсы рассчитаны на чрезвычайно большие скорости передачи данных через токопроводящие и оптические кабели. Такая аппаратура дорога́ и занимает место в конструкции сервера. Частый случай — чрезмерная пропускная способность сетевых интерфейсов, чьи возможности оказываются не востребованы в практических задачах. Объединение сетевых интерфейсов в одно устройство или использование специальных блейд-слотов, занятых исключительно работой с сетью, позволяет сократить количество разъемов и снизить стоимость каждого из подключений.\r\nИспользование дисковых накопителей. Хотя для хранения объёмов данных и программ необходимы значительные ёмкости, им не обязательно размещаться локально. Такие интерфейсы, как FireWire, SATA, SCSI, DAS, Fibre Channel и iSCSI позволяют подсоединять накопители на значительном удалении от процессоров. По аналогии с сетевыми подключениями (а интерфейс iSCSI опирается только на них) соответствующие устройства могут быть размещены в корпусе блейд-системы или смонтированы на выделенных блейд-слотах.\r\nСпециальное решение в виде блейд-системы, загружаемой через сеть хранения данных (SAN), позволяет создать исключительно надежную и компактную серверную систему.\r\nСтандартизация интерфейса блейд-слота позволяет создавать устройства, способные не только производить вычисления, но и предоставлять другие сервисы, например, функции сетевого коммутатора, роутера, быстрого подключения к локальной сети или оптоволокну. Эти ресурсы могут использоваться другими блейд-слотами.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое блейд-сервер?</span>\r\nБлейд-сервер - это корпус сервера, в котором размещены несколько тонких модульных электронных плат, известных как блейд-серверы. Каждый блейд - это отдельный сервер, часто предназначенный для одного приложения. Блейд-серверы - это буквально серверы на карте, содержащие процессоры, память, встроенные сетевые контроллеры, дополнительный адаптер шины хоста Fibre Channel (HBA) и другие порты ввода/вывода (IO).\r\nБлейд-серверы обеспечивают большую вычислительную мощность при меньшем пространстве в стойке, упрощая кабели и снижая энергопотребление. Согласно статье SearchWinSystems.com, посвященной серверным технологиям, предприятия, переходящие на блейд-серверы, могут получить до 85% сокращения количества кабелей для блейд-установок по сравнению с обычными 1U-серверами или вышками. При гораздо меньшем количестве кабелей ИТ-администраторы могут тратить меньше времени на управление инфраструктурой и больше времени на обеспечение высокой доступности.\r\nКаждый блейд обычно поставляется с одним или двумя локальными дисками ATA или SCSI. Для дополнительного хранения блейд-серверы могут подключаться к пулу хранения, чему способствует сетевое хранилище (NAS), Fibre Channel или сеть хранения данных iSCSI (SAN). Преимущество блейд-серверов обусловлено не только преимуществами объединения нескольких серверов в одном шасси, но и консолидацией связанных ресурсов (например, систем хранения и сетевого оборудования) в меньшую архитектуру, которой можно управлять через один интерфейс.\r\nБлейд-сервер иногда называют сервером высокой плотности и обычно используется в кластеризации серверов, выделенных для одной задачи, например:\r\n<ul><li>Обмен файлами</li><li>Обслуживание и кэширование веб-страниц</li><li>SSL-шифрование веб-коммуникаций</li><li>Транскодирование содержимого веб-страницы для небольших дисплеев</li><li>Потоковое аудио и видео контента</li></ul>\r\nКак и большинство приложений кластеризации, блейд-серверами также можно управлять, чтобы включить функции балансировки нагрузки и отработки отказа.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Blade_System.png","alias":"bleid-sistema"},"521":{"id":521,"title":"Серверы для критически важных приложений","description":"К числу критически важных задачи относятся действия, даже кратковременное прерывание которых способно привести к ощутимым негативным последствиям для бизнеса или государственных организаций. Классическим примером бизнес-критичных систем являются решения, связанные с обработкой большого количества онлайн транзакций за короткое время (интернет-банкинг, сервисы заказа авиабилетов и гостиниц, крупные торговые площадки — маркетплейсы и т.д.). Характерной особенностью критически важных задач является высокая стоимость простоя за единицу времени, которая, в ряде случаев может достигать десятков и сотен тысяч долларов в минуту.\r\nСервер для критически важных задач должен отличаться не только высокой и стабильной производительностью, но и повышенной отказоустойчивостью, гарантирующей доступность системы в режиме 24/7/365 даже при нагрузке, близкой к максимуму. С целью обеспечения данных характеристик, серверы для критически важных задач разрабатываются с учетом использования наиболее надежных и производительных компонентов (процессоры, оперативная память, диски, интерфейсы и пр.), которые в свою очередь резервируются на уровне внутренней архитектуры системы. Таким образом, формируется необходимая избыточность, обеспечивающая запас мощности и надежности сервера.\r\nКроме того, каждый производитель серверов для критически важных задач оснащает свои решения пакетом фирменного программного обеспечения, которое призвано еще больше повысить надежность, производительность и управляемость подобных систем. Как правило, серверы для критически важных задач обладают также расширенной гарантией от производителя, подразумевающей минимально возможное время реакции на тот или иной инцидент. Однако повышенная надежность и производительность имеет свою цену — серверы для критически важных задач, как правило, дороже обычных серверов своего класса.<br /><br />","materialsDescription":"<span style=\"font-weight: bold;\">Что такое критически важный сервер?</span>\r\nКритически важный сервер — это система, которая необходима для обеспечения непрерывности операций бизнеса или организации. Даже кратковременное прерывание в работе критически важного сервера способно нанести существенный вред бизнесу организации или поставить под угрозу жизни и здоровье людей.\r\n<span style=\"font-weight: bold;\">Чем отличается критически важный сервер от других вычислительных систем?</span>\r\nТакие серверы предназначены для работы в режиме 24/7/365 при нагрузке близкой к максимальной. Их строят на базе особо надежных аппаратных компонент, а внутренняя архитектура построена таким образом, чтобы все важные элементы дублировались и выход из строя любого компонента — будь то модуль оперативной памяти, жесткий диск, сетевая карта или даже процессор — не вывел сервер из строя.\r\n<span style=\"font-weight: bold;\">Что еще обеспечивает надежность критически важного сервера?</span>\r\nКак правило, такие системы оснащаются пакетом специального программного обеспечения, которое позволяет дистанционно управлять ими и осуществлять превентивную диагностику — то есть выявлять потенциальные проблемы еще до их наступления и сообщать о них ответственному оператору. Это позволяет заранее избегать возможных сбоев в работе. Кроме того, такие серверы, зачастую обладают расширенной гарантией с максимально коротким временем реакции технической службы производителя или его регионального партнера.\r\n<span style=\"font-weight: bold;\">Недостаткикритически важного сервера</span>\r\nОтносительным недостатком такой системы является цена, которая, как правило, выше, чем у обычных серверов сравнимой производительности. Это связано с тем что критически важный сервер требует использования особых компонент архитектуры, ПО и расширенной гарантии.<br /><br /> <br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mission_Critical_Server.png","alias":"servery-dlja-kriticheski-vazhnykh-vychislenii"},"532":{"id":532,"title":"Программное обеспечение","description":" Компьютерное программное обеспечение или просто программное обеспечение - это набор данных или компьютерных инструкций, которые сообщают компьютеру, как работать. Это в отличие от физического оборудования, из которого система построена и фактически выполняет работу. В области компьютерных наук и программной инженерии компьютерное программное обеспечение - это вся информация, обрабатываемая компьютерными системами, программами и данными. Компьютерное программное обеспечение включает программы, библиотеки и связанные с ними неисполняемые данные, такие как онлайн-документация или цифровые носители. Компьютерное оборудование и программное обеспечение требуют друг друга, и ни одно из них не может быть реально использовано само по себе.\r\nНа самом низком уровне программирования исполняемый код состоит из инструкций машинного языка, поддерживаемых отдельным процессором - обычно центральным (CPU) или графическим процессором (GPU). Машинный язык состоит из групп двоичных значений, обозначающих инструкции процессора, которые изменяют состояние компьютера по сравнению с его предыдущим состоянием. Например, инструкция может изменить значение, хранящееся в определенном месте хранения на компьютере, - эффект, который непосредственно не наблюдается для пользователя. Инструкция также может вызывать одну из многих операций ввода или вывода, например, отображать некоторый текст на экране компьютера; вызывая изменения состояния, которые должны быть видны пользователю. Процессор выполняет инструкции в том порядке, в котором они предоставляются, если только ему не дано указание «перейти» к другой инструкции или он не прерван операционной системой. С 2015 года большинство персональных компьютеров, смартфонов и серверов имеют процессоры с несколькими исполнительными блоками или несколькими процессорами, выполняющими вычисления вместе, и вычисления стали гораздо более параллельной деятельностью, чем в прошлом.\r\nБольшая часть программного обеспечения написана на языках программирования высокого уровня. Они проще и эффективнее для программистов, потому что они ближе к естественным, чем к машинным языкам. Языки высокого уровня переводятся на машинный язык с использованием компилятора или интерпретатора или их комбинации. Программное обеспечение также может быть написано на языке ассемблера низкого уровня, который строго соответствует инструкциям машинного языка компьютера и переведен на него с использованием ассемблера.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение?</span>\r\nВ наши дни понятие словосочетания программное обеспечение, имеющее своё сокращённое обозначение – ПО, имеет достаточно широкую трактовку. От него зависит функционирование подавляющего большинства компьютерной техники, электронных приборов и любое другое интеллектуальное оборудование. ПО функционально совершенствуется, но при этом упрощается в использовании, приобретает огромную значимость и ставя в зависимость.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение компьютерной техники?</span>\r\nДля понимания того, что такое программное обеспечение нужно разобраться в пути его развития. На данный момент в развитие программного обеспечение существуют два основных направления: использование наименьшего занимаемого места и лёгкость его использования основанное на логике в управления. Что бы понять эти взаимно противоположные тенденции развития программного обеспечения, нужно разбираться с его терминологией и типизацией.\r\nНо как только мы попытаемся найти конкретику в обозначенной области определений, то обнаружим практически полное её отсутствие. На данный момент нет чётких терминологических понятий, что такое программное обеспечение. Все определения условны и неконкретны. Но всё же общее определение вывести можно.\r\n<span style=\"font-style: italic; \">Программное обеспечение</span> – это взаимодействие каждой из частей системы логической цепочки нулей и единиц, работающих по определённому алгоритму обработки и работы с информацией, которые так же могут являться программами.\r\nВыделяя явное, можно прийти к выводу, что без программного обеспечения, его управления, не одно устройство не сможет взаимодействовать с потребителем.\r\n<span style=\"font-weight: bold; \">Что такое программа?</span>\r\nВ информатике программа определяется как последовательный набор команд, с помощью которого происходит выполнение действий, после того как они декодированы при помощи вычислительной машины (компьютера).\r\nТакое определение показывает, что между пользователем и компьютером должен быть общий язык. Язык, благодаря которому возможны такая связь называется программирование, его и используют создатели программ.\r\n<span style=\"font-weight: bold; \">Какова разница между программой и программным обеспечением?</span>\r\nПрограмма — это ограниченный одиночный продукт, работающий в информационно-вычислительной сфере, а программное обеспечение — это совокупность отдельных программ, связанных в одну группу для достижения единого результата.\r\nЭто рассуждение хоть и не показывает разницу по функциональности между одной программой, которая состоит из разных компонентов, и объединением разных программ в одну сеть взаимодействий, но заметна разница только в объёме выполняемых задач.\r\n<span style=\"font-weight: bold;\">Какова роль программного обеспечения в мире вычислительной техники?</span>\r\nНа поверхности роль программного обеспечения выглядит как запускающего работу аппаратуры. Это связанно с тем что аппаратная часть компьютера, да и другой техники выполняет физические операции, а программное обеспечение как раз занимается управлением этой части. Однако, если мы посмотрим повнимательнее на данные процессы, то обнаружим ещё некоторые интересные функции ПО, к примеру возможность его гибкости.\r\nНикогда никому в голову не придёт беспричинно разрушить радиолокационную систему или спутник, который стоит многие миллиарды рублей. Но когда речь идёт о программном обеспечении крупных проектов, то руководство легко его модифицирует и меняет! И эти изменения заранее запланированы с определённой периодичностью. Когда придумывали программное обеспечение, подобные изменения были предусмотрены при разработке. Всё началось с программы, которая имела функцию запоминания.\r\nИзменение информационной составляющей в памяти вычислительной машины сделало подобное устройство универсальным. Одновременно, вычислительные машины стали легко управляемыми и имели хорошую возможность адаптации. Обозначенные возможности (гибко и универсально осуществлять протекающие процессы) напрямую обеспечивают возможность менять память и её состояние.<br />Для улучшения использования выгодных сторон гибких возможностей ЭВМ, нужно достаточно внимательно относиться к созданию и контролю программного обеспечения и обязательно вносить в него необходимые изменения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software.png","alias":"programmnoe-obespechenie"},"542":{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie"},"683":{"id":683,"title":"ИТ администрирование","description":" ИТ это огромная область, которая требует широкого набора знаний в нескольких областях. Современному бизнесу нужен способ поддержки своего ИТ-оборудования и пользователей, потому что, к сожалению, неизбежно возникнут проблемы, которые потребуют сосредоточенности и внимания, чтобы они могли продолжать работать. ИТ-администрирование - это обслуживание настольных компьютеров, серверов и сетевого оборудования для предприятий или небольших компаний.\r\nСистемное администрирование - это область работы, в которой кто-то управляет одной или несколькими системами, будь то программное обеспечение, оборудование, серверы или рабочие станции. Его цель - обеспечить эффективную работу систем.\r\nСистемное администрирование обычно выполняется экспертами в области информационных технологий для организации или внутри организации. Их работа заключается в обеспечении того, чтобы все связанные компьютерные системы и службы продолжали работать.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое десктоп?</span>\r\nДесктоп - это персональный компьютер, предназначенный для регулярного использования в одном месте на столе или рядом с ним из-за его размеров и требований к питанию. Наиболее распространенная конфигурация имеет корпус, в котором находятся блок питания, материнская плата (печатная плата с микропроцессором в качестве центрального процессора (ЦП), память, шина и другие электронные компоненты), дисковое хранилище (обычно один или несколько жестких дисков), дисководы, твердотельные накопители, дисководы оптических дисков и в ранних моделях дисковод гибких дисков); клавиатура и мышь для ввода; и монитор компьютера, динамики и, зачастую, принтер для вывода. Корпус может быть ориентирован горизонтально или вертикально и размещен либо под столом, либо рядом с ним, либо сверху.\r\n<span style=\"font-weight: bold; \">Что такое сервер?</span>\r\nСервер - это компьютерная программа или устройство, которое обеспечивает функциональность для других программ или устройств, называемых «клиентами». Эта архитектура называется моделью клиент-сервер, и единое общее вычисление распределяется по нескольким процессам или устройствам. Серверы могут предоставлять различные функции, часто называемые «услугами», такие как совместное использование данных или ресурсов между несколькими клиентами или выполнение вычислений для клиента. Один сервер может обслуживать несколько клиентов, а один клиент может использовать несколько серверов. Клиентский процесс может выполняться на том же устройстве или может подключаться через сеть к серверу на другом устройстве. Типичными серверами являются серверы баз данных, файловые серверы, почтовые серверы, серверы печати, веб-серверы, игровые серверы и серверы приложений.\r\nСистемы клиент-сервер сегодня наиболее часто реализуются (и часто идентифицируются с) моделью запрос-ответ: клиент отправляет запрос на сервер, который выполняет какое-то действие и отправляет ответ обратно клиенту, обычно с результатом или подтверждением. Обозначение компьютера как «серверного оборудования» подразумевает, что он специализирован для работы на нем серверов. Это часто подразумевает, что он более мощный и надежный, чем стандартные персональные компьютеры, но в качестве альтернативы большие вычислительные кластеры могут состоять из множества относительно простых заменяемых серверных компонентов.\r\n<span style=\"font-weight: bold;\">Что такое сетевое оборудование?</span>\r\nСетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Administration.png","alias":"it-administrirovanie"},"685":{"id":685,"title":"Администрирование баз данных","description":" Администрирование данных — управление информационными ресурсами, включая планирование базы данных, разработку и внедрение стандартов, определение ограничений и процедур, а также концептуальное и логическое проектирование баз данных.\r\nАдминистратор данных отвечает за корпоративные информационные ресурсы, включая и некомпьютеризированные данные. На практике это часто связано с управлением данными, которые являются совместно используемым ресурсом для различных пользователей и прикладных программ данной организации. В разных организациях количество сотрудников, выполняющих функции АД, может отличаться и обычно определяется размерами самой организации. Основная обязанность АД состоит в обмене консультациями и советами со старшими менеджерами, а также в слежении за тем, чтобы применение технологий баз данных продолжало соответствовать корпоративным целям. Должность АД обычно принадлежит отделу информационных систем организации. В одних случаях администрирование данных может представлять собой отдельную функциональную задачу, а в других — совмещаться с администрированием базы данных.\r\nВ настоящее время при обдумывании стратегии планирования информационной системы все больший акцент делается на важности АД. Организации все в большей и большей степени склонны уделять внимание значению данных, используемых или собранных в их информационной системе, как средству достижения более высокой конкурентоспособности. В результате возникает обязательное требование слияния стратегии построения информационных систем с бизнес-стратегиями организации. Это позволяет создать организацию с более гибкой структурой, способную адаптироваться к резким изменениям, имеющую более творческую и инновационную внутреннюю среду, обеспечивающую эффективную перестройку бизнес-процессов в случае необходимости. Упомянутый перенос акцентов означает, что АД во все большей мере должен понимать идеологию развития не только информационных систем, но и бизнес-процессов, и играть ключевую роль в разработке стратегии развития информационной системы, поддерживая её соответствие деловым стратегиям организации. Это изменение мышления отражает происшедшее в недавнем прошлом драматическое изменение в назначении компьютерных систем: от исходного использования компьютеров для более эффективного управления некоторыми аспектами бизнес-процессов, через последующее повышение эффективности бизнес-процессов, до поддержки и обеспечения изменчивости и инновационности организаций.","materialsDescription":" <span style=\"font-weight: bold;\">Каковы задачи администрирования данных?</span>\r\nНиже перечислены основные задачи администрирования данных:\r\n<ul><li>Выбор подходящих инструментов разработки.</li><li>Помощь в разработке корпоративных стратегий построения информационной системы, развития информационных технологий и бизнес-стратегий.</li><li>Предварительная оценка осуществимости и планирование процесса создания базы данных.</li><li>Разработка корпоративной модели данных.</li><li>Определение требований организации к используемым данным.</li><li>Определение стандартов сбора данных и выбор формата их представления.</li><li>Оценка объёмов данных и вероятности их роста.</li><li>Определение способов и интенсивности использования данных.</li><li>Определение правил доступа к данным и мер безопасности, соответствующих правовым нормам и внутренним требованиям организации.</li><li>Концептуальное и логическое проектирование базы данных.</li><li>Взаимодействие с АБД и разработчиками приложений с целью обеспечения соответствия создаваемых приложений всем существующим требованиям.</li><li>Обучение пользователей — изучение существующих стандартов обработки данных и юридической ответственности за их некорректное применение.</li><li>Постоянная модернизация используемых информационных систем и технологий по мере развития бизнес-процессов.</li><li>Обеспечение полноты всей требуемой документации, включая корпоративную модель, стандарты, ограничения, процедуры, использование словаря данных, а также элементы управления работой конечных пользователей.</li><li>Поддержка словаря данных организации.</li><li>Взаимодействие с конечными пользователями для определения новых требований и разрешения проблем, связанных с доступом к данным и недостаточной производительностью их обработки.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Database_Administration.png","alias":"administrirovanie-baz-dannykh"},"687":{"id":687,"title":"Сетевое администрирование","description":" Компьютерные сети являются критически важными частями почти каждой организации. Администраторы сетей и компьютерных систем несут ответственность за повседневную работу этих сетей. Они организуют, устанавливают и поддерживают компьютерные системы организации, включая локальные сети (LAN), глобальные сети (WAN), сегменты сети, интрасети и другие системы передачи данных. Администраторы управляют серверами организации, настольным и мобильным оборудованием. Они обеспечивают правильную работу сетей хранения электронной почты и данных. Они также следят за тем, чтобы рабочие станции сотрудников работали эффективно и оставались подключенными к центральной компьютерной сети. В некоторых случаях администраторы помогают сетевым архитекторам проектировать и анализировать сетевые модели. Они также участвуют в принятии решений о покупке будущего оборудования или программного обеспечения для модернизации сети своей организации. Некоторые администраторы предоставляют техническую поддержку пользователям компьютеров, а также могут контролировать специалистов по компьютерной поддержке, которые помогают решать проблемы пользователей.\r\nКак и во многих технических ролях, должности сетевого администратора требуют широких технических знаний и умения быстро осваивать тонкости новых сетевых и серверных программных пакетов. В небольших организациях более старшая роль сетевого инженера иногда связана с обязанностями сетевого администратора. Для небольших организаций характерно использовать эту функцию на стороне.\r\nКомпьютерная сеть - это телекоммуникационная сеть, которая позволяет компьютерам обмениваться данными. В компьютерных сетях сетевые вычислительные устройства обмениваются данными друг с другом по сетевым каналам (соединениям для передачи данных). Соединения между узлами устанавливаются с использованием кабельного или беспроводного носителя. Самая известная компьютерная сеть - это Интернет.\r\nСетевые компьютерные устройства, которые инициируют, направляют и завершают данные, называются сетевыми узлами. Узлы могут включать в себя хосты, такие как персональные компьютеры, мобильные телефоны, серверы, а также сетевое оборудование. Можно сказать, что два таких устройства объединены в сеть, когда одно устройство может обмениваться информацией с другим устройством, независимо от того, имеют ли они прямое соединение друг с другом.\r\nКомпьютерные сети различаются по среде передачи, используемой для передачи своих сигналов, протоколам связи для организации сетевого трафика, размеру сети, топологии и организационным намерениям. В большинстве случаев протоколы связи наслоены на (то есть работают с использованием) другие более конкретные или более общие протоколы связи, за исключением физического уровня, который непосредственно связан со средой передачи.\r\nКомпьютерные сети поддерживают огромное количество приложений, таких как доступ к всемирной паутине, видео, цифровое аудио, совместное использование серверов приложений и серверов хранения, принтеров и факсов, использование приложений электронной почты и мгновенных сообщений, а также многих других.","materialsDescription":" <span style=\"font-weight: bold; \">Кто такой сетевой администратор?</span>\r\nСетевой администратор несет ответственность за поддержание компьютерной сети организации в актуальном состоянии и работу в соответствии с назначением. Любая компания или организация, которая использует несколько компьютеров или программных платформ, нуждается в сетевом администраторе для координации и подключения различных систем. Кажется достаточно простым, но есть еще одна распространенная должность ИТ-специалиста, которая может вас озадачить: системный администратор.\r\n<span style=\"font-weight: bold; \">Является ли сетевой администратор тем же, что и системный администратор?</span>\r\nНе совсем, в зависимости от рабочей среды. Термины «сетевой администратор» и «системный администратор» часто взаимозаменяемы, поскольку охватывают одни и те же задачи. При этом различия между сетевыми и системными администраторами становятся намного яснее в крупных организациях. Лучший способ провести различие между ними - изучить тип выполняемой ими работы.\r\n<span style=\"font-weight: bold; \">Каковы должностные обязанности сетевых и системных администраторов?</span>\r\nОбязанности сетевого администратора значительно различаются в зависимости от организации, в которой они работают. Некоторые работают как широкие, универсальные мастера на все руки, которые охватывают все, от настройки оборудования до устранения неполадок серверов, в то время как другие имеют гораздо более узкую направленность.\r\nВот несколько примеров должностных обязанностей сетевого и системного администратора. В средах, где обязанности сетевых и системных администраторов разделены и более четко определены, выделенные курсивом функции больше соответствуют системным администраторам:\r\n<ul><li>Настройка сетевого оборудования, такого как серверы, маршрутизаторы и коммутаторы;</li><li>Модернизация и ремонт компьютерных сетей;</li><li>Устранение неполадок в сети;</li><li>Помощь сетевым архитекторам в проектировании сетевых моделей;</li><li>Развертывание и обновление программного обеспечения;</li><li>Управляющие серверы и их операционные системы;</li><li>Реализация мер безопасности и базовое тестирование;</li><li>Управление облачным и физическим сетевым хранилищем.</li></ul>\r\n<span style=\"font-weight: bold; \">Какими навыками или качествами обладают лучшие сетевые администраторы?</span>\r\nОчевидно, что должности администратора сети потребуют значительных технических знаний, но это гораздо больше, чем просто знание ваших вещей. Вот несколько наиболее распространенных нетехнических способностей, которые пригодятся вам как сетевому администратору:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Анализ и критическое мышление</span></span>\r\nСетевые администраторы должны исследовать и решать проблемы логически и последовательно. «Способность принимать концепции, которые вы изучили в школе, и понимать, как они работают и влияют на другие концепции, - это хлеб с маслом для сетевого администратора», - говорит Брэд Мейер, системный администратор TechnologyAdvice. Даже если вы еще не знаете решения, он считает, что критическое мышление поможет вам достичь этого.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Тайм-менеджмент</span></span>\r\nСетевые администраторы манипулируют несколькими проектами, людьми и проблемами одновременно. Это означает, что важно быть организованным в настоящем и смотреть вперед, чтобы подготовиться к тому, что будет дальше. Это как вращение тарелок - с небольшой практикой сетевой администратор может поддерживать баланс.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Навыки межличностного общения</span></span>\r\nСетевые администраторы работают с разными людьми, от сетевых инженеров до сотрудников службы поддержки и конечных пользователей, объясняет ИТ-консультант Эрик Джеффри. Он говорит, что преодоление разрыва между различными группами людей требует терпения и понимания.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Стремление узнать больше</span></span>\r\nСфера IT не нова для перемен, а новые технологии могут поставить даже восемь хорошо зарекомендовавших себя сетевых администраторов. Это означает, что у лучших сетевых администраторов есть страсть к обучению, поскольку они приспосабливаются к изменяющимся техническим требованиям. Это желание узнать больше также важно для более обыденной повседневной работы - вы неизбежно столкнетесь с проблемами, которых вы никогда раньше не видели, и единственное решение - начать поиск потенциальных ответов.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Administration.png","alias":"setevoe-administrirovanie"},"689":{"id":689,"title":"Администрирование Amazon Web Services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png","alias":"administrirovanie-amazon-web-services"},"701":{"id":701,"title":"Администрирование ИТ проекта","description":" В отличие от услуги управления проектами и программами, администрирование проектов ИТ подразумевает привлечение не руководителей, а администраторов проектов ИТ.<br />В этом случае администратор берет на себя функции административной поддержки ИТ-проекта, которые могут быть, как узкими, так и максимально широкими.\r\nЦелью услуги является повышение эффективности реализации задач организации за счет централизации рутинных функций и минимизации административных трудозатрат руководителя и участников ИТ-проекта.\r\nАдминистратор ИТ-проекта предоставляет необходимую административную поддержку для координации технической группы, как правило, под руководством менеджера проекта или руководителя. Обязанности администратора проекта включают в себя все аспекты содействия проекту: планирование времени и места встречи, ведение протокола встречи, разработка презентаций и организация обучения персонала проекта. Кроме того, администратор проекта участвует в управлении бюджетом, обеспечивая анализ, ведение учета и прогнозирование финансовых показателей. Администраторы ИТ-проектов могут тесно сотрудничать с другими корпоративными отделами, такими как отдел кадров и юридический отдел.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает администратор проекта?</span>\r\nАдминистратор проекта - это профессионал, который организовывает необходимых членов команды и специализируется на содействии, составлении отчетов и анализе проектов под руководством менеджера проекта. Эта должность требует большой ответственности и надлежащего управления временем, потому что работа влечет за собой постоянный мониторинг и контроль всех переменных проекта. Роль администратора проекта заключается не только в том, чтобы гарантировать, что проект будет завершен вовремя и в рамках бюджета, но также может включать в себя приобретение большего количества контрактов.\r\n<span style=\"font-weight: bold;\">Каковы основные обязанности администратора ИТ-проекта?</span>\r\n<ul><li>Планирование финансового бюджета, необходимого для проекта</li><li>Частая координация с членами команды для получения обновлений, касающихся текущей работы</li><li>Мониторинг хода выполнения IT-проекта и признание предложений команды</li><li>Наблюдение за членами команды и обеспечение соблюдения руководящих принципов</li><li>Инициирование проекта или контракта и работа до завершения проекта</li><li>Обсуждение обновлений со старшими должностными лицами и клиентом</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Administration.png","alias":"administrirovanie-it-proekta"},"711":{"id":711,"title":"Обучение","description":" Обучение сотрудников является необходимостью. Вам нужно как можно быстрее набирать новых сотрудников, чтобы они могли стать продуктивными членами вашей команды. И вы хотите обновить навыки существующих сотрудников, чтобы они были готовы для вас внедрять новые технологии, разрабатывать новые процессы и осваивать новые рынки.\r\nВы можете сделать большую часть обучения самостоятельно - конечно, со значительными затратами времени. Ваши более опытные сотрудники также являются хорошими источниками обучения, будь то на работе или в более официальных, выездных сессиях, проводимых в столовых или аудиториях. Вы можете сэкономить время - но не деньги - если нанимаете сторонних инструкторов для проведения аудиторных занятий. Недорогое, легко повторяемое обучение можно найти на курсах, основанных на видео, компьютерном обучении и обучении через Интернет.\r\nОбучение - это, по сути, процесс, посредством которого повышаются навыки работника и развивается отношение к определенному направлению. Это направлено на достижение конкретной цели. Обучение обычно делится на две категории. Для новых сотрудников проводится стажировка с испытательным сроком, чтобы помочь им получить представление о работе организации.","materialsDescription":" <span style=\"font-weight: bold;\">Какие бывают виды тренингов?</span>\r\n<ol><li><span style=\"font-weight: bold;\">Вводное или ознакомительное обучение.</span> Знакомство с новым сотрудником в среде организации, состоящей из повседневного функционирования, продуктов, услуг, правил и положений, называется вводным или ознакомительным обучением. Целью такого обучения является снижение нервозности новичка, путем его привыкания к рабочей среде. Это также называется ориентационным обучением, что означает дать честное представление новому сотруднику о том, что он должен делать в организации.</li><li><span style=\"font-weight: bold;\">Профессиональное обучение:</span> это профессиональное обучение, предназначенное для работника, который должен выполнять эту работу. В рамках этого обучения объясняются информация о машине, процессе производства, используемых методах, мерах безопасности, которые необходимо предпринять, и т. д. Благодаря этому обучению сотрудник развивает уверенность и необходимые навыки, которые позволяют ему эффективно и результативно выполнять свою работу.</li><li><span style=\"font-weight: bold;\">Обучение технике безопасности.</span> Обучение персонала проводится по технике безопасности, чтобы свести к минимуму количество несчастных случаев, вызванных работой с машинами или другим оборудованием. В рамках этого обучения сотрудники получают инструкции по технике безопасности при использовании оборудования и других опасных устройств.</li><li><span style=\"font-weight: bold;\">Обучение ученичеству:</span> в рамках этого обучения работник зарабатывает во время обучения. Это обучение обычно проводится для технического персонала, мастеров, сантехников и т. д., которые должны работать под руководством начальника в течение относительно длительного периода, пока он не приобретет опыт в этой конкретной области.</li><li><span style=\"font-weight: bold;\">Стажировка:</span> по этому типу учебные или профессиональные институты договариваются с индустриальными институтами о предоставлении практических знаний своим студентам. Иногда компании также предлагают стажерам предложения о предварительном трудоустройстве на основании их результатов во время программы стажировки.</li><li><span style=\"font-weight: bold;\">Переподготовка.</span> Как видно из названия, переподготовка проводится для старых сотрудников с целью повышения их эффективности. Они знакомятся с новыми методами и технологиями, которые приводят к увеличению производительности и уменьшают однообразие в их повседневной работе.</li><li><span style=\"font-weight: bold;\">Тренинг по продвижению:</span> Этот тренинг проводится для потенциальных сотрудников, которые могут быть повышены до руководящей должности в организации. Рекламный тренинг проводится заранее, чтобы сотрудник привык к новым ролям и обязанностям и не нервничал во время продвижения по службе.</li><li><span style=\"font-weight: bold;\">Обучение по исправлению положения:</span> это обучение проводится с целью преодоления недостатков в поведении и работе старых сотрудников. Из-за изобретения технологии сотрудники могут сопротивляться принятию изменений и вызывать беспорядки в организации. Таким образом, такое обучение проводится для того, чтобы они поняли важность изменений и их необходимость в работе бизнеса. Это обучение обычно проводится психологом.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Trainings.png","alias":"obuchenie"},"718":{"id":718,"title":"ИТ консалтинг","description":" ИТ-консалтинг (англ. IT-consulting) — консалтинг в сфере информационных технологий (ИТ). Является одним из многочисленных направлений консалтинга (консалтинговых услуг).\r\nИТ-консалтинг — проектно-ориентированная деятельность, связанная с информационной поддержкой бизнес-процессов, позволяющая дать независимую экспертную оценку эффективности использования информационных технологий.\r\nНа сегодняшний день большинство компаний использует ИТ в управлении своим бизнесом. Информационные технологии позволяют делать бизнес более наглядным, более управляемым, более прогнозируемым.\r\nИТ-консалтинг — это услуга, которую предлагают ИТ-компании (как правило, в вопросах комплексных проектов), а также независимые эксперты в том или ином направлении IT (обычно в узком спектре, например, защита от DDOS атак).\r\nУслуга по предоставлению ИТ-консалтинга, как правило, включает следующие пункты:\r\n<ul><li>Оптимизация затрат на внедрение информационных технологий, ИТ-решений в рамках компании</li><li>Повышение эффективности бизнес-процессов компании</li><li>Повышение управляемости, прозрачности деятельности организации за счет создания единой инфраструктуры (ИТ-инфраструктуры)</li><li>Внедрение систем уровня предприятия (ERP, CRM, Business Intelligence, Groupware-системы, NIS-системы)</li><li>ИТ-аудит (оценка уровня автоматизации)</li></ul>","materialsDescription":"<span style=\"font-weight: bold; \">Что такое ИТ-консалтинг?</span>\r\nИТ-консалтинг — деятельность, направленная на поддержку всевозможных рабочих процессов на предприятии, осуществляемых с использованием современных технологий. Проще говоря, это специализированные консультации в сфере компьютерного оборудования и программного обеспечения. Они позволяют предприятию выяснить эффективность использования информационных технологий, получить весомые преимущества при работе с клиентами, а также значительно увеличить прибыль.\r\n<span style=\"font-weight: bold; \">Из чего состоит ИТ-консалтинг?</span>\r\nИТ-консалтинг решает массу важных вопросов. А именно:\r\n<ul><li>Определяет уровень, а также эффективность технического обслуживания ПК.</li><li>Повышает продуктивность предприятия.</li><li>Повышает управляемость и обеспечивает прозрачность деятельности предприятия на всех уровнях.</li><li>Определяет уровень защиты данных.</li><li>Проверяет и повышает эффективность коммуникаций предприятия.</li><li>Оценивает продуктивность ИТ-специалистов предприятия.</li><li>Определяет эффективность установленного ПО, при необходимости предлагает меры по модернизации.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие преимущества несет в себе ИТ-консалтинг?</span>\r\nПреимущества консалтинга по информационным технологиям компании:\r\n<ul><li>Значительное сокращение сроков реализации и снижение стоимости проекта в результате объединения широкого спектра знаний о предметной области и новейших технологиях.</li><li>Быстрый рост квалификации персонала Заказчика за счет обучения во время проведения совместных работ.</li><li>Возможность планирования затрат, сроков, рисков и результата работ.</li><li>Поэтапное, по мере получения результатов, вложение средств.</li><li>Возможность внесения необходимых оперативных изменений и корректировок в процессе выполнения работ.</li><li> Создание системы, которую легко и просто внедрить.</li><li>Эффективный контроль выполнения работ за счет формализации и материализации результатов.</li><li>Снижение рисков в результате оптимизации взаимоотношений Заказчика и фирм - подрядчиков. </li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Consulting.png","alias":"it-konsalting"},"725":{"id":725,"title":"ИТ Аудит","description":" Аудит информационных технологий или аудит информационных систем - это проверка средств управления в инфраструктуре информационных технологий (ИТ). Оценка полученных данных определяет, защищают ли информационные системы активы, поддерживают целостность данных и эффективно ли они работают для достижения целей или задач организации. Эти проверки могут проводиться в сочетании с аудитом финансовой отчетности, внутренним аудитом или другой формой участия в аттестации.\r\nАудит ИТ также известен как автоматизированный аудит обработки данных (аудит ADP) и компьютерный аудит. Ранее они назывались аудитами электронной обработки данных (аудитами EDP).\r\nИТ-аудит отличается от аудита финансовой отчетности. Хоть и цель финансового аудита состоит в том, чтобы оценить, насколько финансовая отчетность представлена достоверно, во всех существенных отношениях, финансовое положение предприятия, результаты операций и потоки денежных средств в соответствии со стандартными методами бухгалтерского учета, целью аудита ИТ является оценка системы в целом, дизайн внутреннего контроля и эффективность. Это включает, помимо прочего, протоколы эффективности и безопасности, процессы разработки, а также управление или надзор за ИТ. Установка элементов управления необходима, но не достаточна для обеспечения надлежащей безопасности. Лица, ответственные за безопасность, должны учитывать, установлены ли элементы управления, как предполагалось, эффективны ли они или произошло какое-либо нарушение безопасности, и, если да, какие действия можно предпринять для предотвращения будущих нарушений. На эти запросы должны отвечать независимые и объективные наблюдатели. Эти наблюдатели выполняют задачу аудита информационных систем. В среде информационных систем (ИС) аудит - это проверка информационных систем, их входных, выходных данных и обработки.\r\nОсновными функциями ИТ-аудита являются оценка систем, которые используются для защиты информации организации. В частности, аудит информационных технологий используется для оценки способности организации защищать свои информационные активы и надлежащим образом распространять информацию среди уполномоченных сторон.\r\nАудит надеется оценить риск для ценного актива компании (ее информации) и определить методы минимизации этих рисков.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ИТ-аудит?</span>\r\nВ ходе типичного аудита программного обеспечения вашим системным администраторам будет предложено показать, что программное обеспечение нелегально загружено на компьютеры, на которых оно не должно быть, что количество лицензий совпадает с количеством пользователей или, если вы приобрели оптовую лицензию, что вы не выходите за рамки этой лицензии. Одна вещь, которую вы определенно не хотите делать, - это чтобы аудитор обнаружил, что сотрудник принес домашнюю версию программного пакета и установил ее на свой рабочий компьютер.\r\n<span style=\"font-weight: bold;\">Чего хотят аудиторы?</span>\r\nКороче говоря, аудиторы программного обеспечения хотят знать, что компании следуют правилам в отношении лицензий на программное обеспечение. Если вы можете показать, что ваша компания добросовестно старается не отставать от всех требований к лицензии на программное обеспечение, это может пойти вам на пользу.\r\n<span style=\"font-weight: bold;\">Что мы должны сделать, чтобы подготовиться к ИТ-аудиту?</span>\r\nЕсли у вас есть сильная программа управления ИТ-активами, подготовка к аудиту будет гораздо менее напряженной. Когда вы можете легко создавать отчеты с указанием количества установленных копий, количества лицензий, сроков действия лицензий и оборудования, на котором установлено программное обеспечение, вы можете заранее создавать эти отчеты и искать потенциальные проблемы. Если вы заметили расхождения, вы можете предпринять шаги для их исправления до прибытия аудиторов.\r\n<span style=\"font-weight: bold;\">Как мы можем заранее провести аудит?</span>\r\nВыполнение периодических самоаудитов - это не просто занятая работа, но она потенциально может сэкономить вашей компании много денег. Три основных этапа самопроверки: чтение контракта с поставщиком, сбор информации о покупке и получение точного подсчета количества развернутых лицензий:\r\n<ul><li><span style=\"font-weight: bold;\">Прочтите Контракт</span> - Понимайте типы и модели лицензий, включая требования к обслуживанию. Узнайте, есть ли ограничения на то, где программное обеспечение может или не может использоваться. Например, разрешено ли вам использовать его на ноутбуках, которые путешествуют за пределами США?</li><li><span style=\"font-weight: bold;\">Соберите информацию о покупке.</span> Узнайте, где взять данные о покупке. Если вы приобрели товар у торгового посредника, убедитесь, что он передал продавцу информацию о вашей покупке.</li><li><span style=\"font-weight: bold;\">Получите точный счет развертывания лицензий</span> - если у вашей компании есть надежная программа управления ИТ-активами, это не должно быть проблемой. В противном случае вам нужно будет вручную найти квитанции и серийные номера и сопоставить их с машинами, на которых развернуто программное обеспечение.</li></ul>\r\nСамопроверку гораздо проще выполнить, если у вас нет действительного аудита, который бы "смотрел вам в глаза".","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Audit.png","alias":"it-audit"},"729":{"id":729,"title":"Услуги по внедрению ИТ проекта","description":" Компании инвестируют в проекты внедрения ИТ-систем, которые соответствуют ценностям организации, с целью реализации бизнес-видения, стабильной поддержки операционной деятельности, получения конкурентных преимуществ. В связи с этим, технологические проекты становятся все более масштабными, затрагивают больше подразделений организации, и создают риск для компании, если работа информационных систем нарушится.\r\nВнедрение новых ИТ требует проведение силами команды проекта, по крайней мере, двух принципиальных этапов:\r\n<ul><li>предпроектного анализа деятельности предприятия, когда с помощью специалистов в предлагаемой ИС и специалистов предприятия выявляются соответствие и расхождения между системой и областью ее будущего использования. В результате обследования определяются пути устранения несоответствий на основе определения первоначальной оценки необходимых ресурсов и времени. Обследование ведется с помощью вопросов и ответов, в той или иной степени формализованных, и специальных программных средств, позволяющих описать процессы системы и предприятия и сравнить их визуально. Никаких изменений на предприятии не происходит, разве что отдельные сотрудники отвлекаются от своих прямых обязанностей, что является одновременно и достоинством, и недостатком такого подхода;</li><li>пробного внедрения, осуществляемого на наиболее характерном участке работы. На основании этой пробной работы определяется общая оценка будущего внедрения и принимается принципиальное решение об использовании ИС.</li></ul>\r\nВстречается большая путаница и подмена понятия «команда проекта» на представление о ней как о «группе», «стае», «семье» и т.д. Существует несколько пониманий того, что есть современная «команда/группа проекта» и «интегрированная команда проекта», однако принципиальной характеристикой команды является то, что она не существует вне проекта. Команда со всеми ее человеческими достоинствами и недостатками - есть необходимый и неотделимый элемент любого проекта. Она есть развивающийся элемент технологии осуществления проекта и влияет на сам проект.\r\nСам по себе проект не «делается» - его делают люди, а где люди, там сказывается влияние биологии, инстинктов, гендерных параметров, «осознанное» и «неосознанное» и т.п. Если люди находятся в организационной «системе» (семья, стая, группа, команда и т.п.) – возникают системные эффекты, которые следует предвидеть при формировании набора людей за счет грамотного подбора, расстановки и развития команды в нужном направлении. Это не просто рядовой организационный вопрос, а вопрос глубины понимания сущностей проекта, его менеджмента и мастерства руководителя. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое ИТ-проект?</span>\r\nИТ-проект - это проект, в рамки которого входят работы, связанные с информационными технологиями.\r\n<span style=\"font-weight: bold;\">Что такое информационные технологии?</span>\r\nИнформационные технологии - это технологии, направленные на создание, развитие и поддержку информационных систем.\r\n<span style=\"font-weight: bold; \">Каковы основные идеи, лежащие в основе модели проектной группы ИТ-проекта?</span>\r\n<ul><li>взаимозависимые и взаимосвязанные роли в малой группе;</li><li>определение роли, особой миссии и зоны ответственности для каждого члена проектной группы;</li><li>распределенные управление проектом и ответственность;</li><li>каждый сфокусирован на успехе проекта и настроен на работу в течение всего цикла проекта;</li><li>коммуникации между членами проектной группы являются ключевым фактором успеха;</li><li>пользователи и обучающий персонал включены в проектную группу;</li><li>параллельный инжиниринг - параллельная работа всех участников группы над проектом.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Deployment_Services.png","alias":"uslugi-po-vnedreniju-it-proekta"},"733":{"id":733,"title":"Техническая поддержка","description":" Техническая поддержка или техподдержка — понятие, обобщающее собой и охватывающее множество услуг, посредством которых предприятия и организации обеспечивают помощь пользователям технологичных продуктов и услуг, например, таких, как мобильные и стационарные телефоны, телевизоры, компьютеры, программное обеспечение, а также других электронных и механических товаров и услуг.\r\nВ целом, техническая поддержка служит попыткам помочь конкретным пользователям решать возникающие конкретные проблемы с продуктом и его использованием, нежели задачи, связанные с обучением, индивидуальной настройкой или другими услугами поддержки.\r\nБольшинство компаний предлагают техническую поддержку к продуктам, которые они предоставляют и продают, и делают это либо бесплатно, либо за дополнительную плату. Техническая поддержка предоставляется, как правило, по телефону, через интернет, по электронной почте, через онлайн-сервисы поддержки на веб-сайте или через инструменты, посредством которых пользователи могут зарегистрировать заявку или создать инцидент и затем проследить их судьбу — историю состояний/этапов её или его решения. Большие организации часто имеют собственную, внутреннюю службу технической поддержки, которая помогает персоналу решать возникающие проблемы, носящие технический характер. Также хорошим источником бесплатной технической поддержки является интернет, где опытные пользователи на различных форумах и сайтах могут что-нибудь посоветовать или помочь в решении или поделиться своим опытом решения таких же или похожих проблем. Кроме того, некоторые компании предоставляют премиальную техническую поддержку за дополнительную плату.\r\nГоворя о технической поддержке, могут иметь в виду и т. н. helpdesk — досл. с англ. «стол помощи», и service desk — досл. с англ. «стол услуги» и поддержку продукта или услуги, и поддержку клиента, и систему работы с инцидентами, заявками и проблемами (траблами). ","materialsDescription":"<span style=\"font-weight: bold;\">Каковы концепции технической поддержки как услуги?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддержка по вызову (Call out)</span></span>\r\nЭтот тип технической поддержки — достаточно общий для всей индустрии услуг. Он также известен как IT-поддержка «Временем и материалами» («Time and Materials» (T&M)). Концепция такого рода поддержки состоит в том, что клиенты платят за материалы, которые будут использованы при оказании технической поддержки, а также — техническому специалисту (за его время, которое он тратит на помощь, за знания и умения, которые он при этом применяет и т. п.).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техподдержка на определённый срок</span></span>\r\nТехподдержка на определённый срок — это концепция обеспечения поддержкой на определённый срок (количество времени поддержки, часов, дней, лет) по заранее определённой цене.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управляемые услуги</span></span>\r\nКонцепция «управляемых услуг» предполагает, что компании будет предоставлен список заранее определённых услуг на постоянной основе по заранее определённой цене. В этот список могут быть включены такие услуги, как:\r\n<ul><li>круглосуточный мониторинг,</li><li>круглосуточно-работающие «информационные службы» или «Help Desk»/Service Desk,</li><li>помощь, оказываемую «на месте» возникновения проблемы, подразумевающую выход технического специалиста, в том случае, когда удалённо проблема не может быть решена,</li><li>дополнительные услуги, например, резервное копирование и предоставление резервных каналов связи, аварийное восстановление, и др.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Краудсорсинг как модель организации технической поддержки</span></span>\r\nМногие компании и организации, например, такие как Apple и Mozilla предоставляют дискуссионные площадки в интернете пользователям своих продуктов; организация таких форумов позволяет компаниям сократить свои расходы на осуществление технической поддержки[4] без потери выгоды, получаемой от обратной связи. Кроме того, в интернете много независимых веб-сайтов, посвящённых обсуждениям пользователями продуктов и услуг.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Методология организации службы технической поддержки</span></span>\r\nСлужба технической поддержки на каждом предприятии может быть построена разнообразными способами (имеется в виду реализации процессов поддержки). Существует несколько моделей службы поддержки, например: централизованная, локальная, виртуальная — с единым телефонным центром и т. д. Служба технической поддержки может быть организована как в целях обслужить внешних клиентов (аутсорсинг обслуживания компьютеров и т. п.), так и внутренних (подразделение ИТ-департамента на крупных предприятиях).\r\nВ описании концепции ITIL, построенной на процессном подходе, Service Desk является единой точкой контакта для пользователей ИТ-Услуг. Это исключение сделано ввиду большой важности подразделения техподдержки и при внедрении практическом использовании современных ИТ-подходов и методик.\r\nПравильно организованная техподдержка (Service Desk) всегда начинается с регистрации всех обращений конечных пользователей, служит единой точкой для общения пользователя с ИТ-службой. Наиболее популярные решения по практической организации техподдержки часто строятся на базе Call-center (простые пользователи иногда их даже отождествляют). Он является начальной точкой контактов конечных пользователей со службой техподдержки и служит источником информации об их фактической удовлетворенности уровнем сервиса, что дополняет информацию о технических параметрах качества обслуживания компании-клиента (внешнего или внутреннего).\r\nНа больших предприятиях или в крупных компаниях-аутсорсерах служба технической поддержки часто организована по следующему многоуровневому принципу:\r\n<ul><li>Пользователь — обращается с вопросом в службу поддержки по телефону или с помощью электронной заявки (электронная почта, или специальные сервисы подачи заявок).</li><li>Оператор (1-я линия поддержки, Call-center) — регистрирует обращение, при возможности помогает пользователю самостоятельно, либо эскалирует (передаёт и контролирует выполнение) заявку на вторую линию поддержки.</li><li>Вторая линия поддержки — получает заявки от первой линии, работает по ним, при необходимости привлекая к решению проблемы специалистов из смежных отделов (например, системные администраторы, поддержка POS-терминалов, поддержка специального ПО, поддержка специального оборудования, администраторы биллинговой системы и т. д.).</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Technical_Support.png","alias":"tekhnicheskaja-podderzhka"},"735":{"id":735,"title":"Инсталляция и конфигурирование","description":" Инсталляция и конфигурирование - это процессы подготовки системы или программы к выполнению. Поскольку процесс варьируется для каждой программы и каждого компьютера, программы (включая операционные системы) часто поставляются с установщиком, специализированной программой, отвечающей за выполнение всего, что необходимо для их установки. Конфигурация - это расположение функциональных блоков в соответствии с их характером, количеством и основными характеристиками. Часто конфигурация относится к выбору оборудования, программного обеспечения, прошивки, настроек и документации. Конфигурация влияет на функцию и производительность системы.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном, см.: Архив) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка, как правило, включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы, а также модификацию и создание конфигурационных файлов. Пакетные менеджеры также выполняют при установке контроль зависимостей, проверяя, есть ли в системе необходимые для работы данной программы пакеты, а в случае успешной установки регистрируя новый пакет в списке доступных.\r\nТак как данный процесс является различным для каждой программы и компьютера, то многие программы (включая сами операционные системы) поставляются вместе с универсальным или специальным установщиком — программой, которая автоматизирует большую часть работы, необходимой для их установки. ","materialsDescription":"<span style=\"font-weight: bold;\">Что означает "установка"?</span>\r\nУстановка - это процесс подготовки оборудования и/или программного обеспечения к использованию. Очевидно, что разные системы требуют разных типов установок. В то время как некоторые установки просты и понятны и могут выполняться непрофессионалами, другие являются более сложными и трудоемкими и могут потребовать привлечения специалистов.\r\n<span style=\"font-weight: bold; \">Что означает "конфигурация"?</span>\r\nСпособ установки системы или ассортимент компонентов, составляющих систему. Конфигурация может относиться либо к аппаратному или программному обеспечению, либо к сочетанию того и другого. Например, типичная конфигурация для ПК состоит из 32 МБ (мегабайт) основной памяти, дисковода гибких дисков, жесткого диска, модема, привода CD-ROM, монитора VGA и операционной системы Windows.\r\nМногие программные продукты требуют, чтобы компьютер имел определенную минимальную конфигурацию. Например, для программного обеспечения может потребоваться монитор с графическим дисплеем и видеоадаптер, определенный микропроцессор и минимальный объем основной памяти.\r\nКогда вы устанавливаете новое устройство или программу, вам иногда нужно настроить его, что означает установку различных переключателей и перемычек (для аппаратного обеспечения) и определение значений параметров (для программного обеспечения). Например, устройству или программе может потребоваться узнать, какой тип видеоадаптера у вас есть и какой тип принтера подключен к компьютеру. Благодаря новым технологиям, таким как plug-and-play, большая часть этой конфигурации выполняется автоматически.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Installation_and_configuration.png","alias":"installjacija-i-konfigurirovanie"},"737":{"id":737,"title":"Тестирование ИТ системы","description":" Тестирование системы будет проведено тестированием на полную комплексную систему оценки соответствия системы с ее установленными требованиями.\r\nВ качестве входных данных для тестирования системы используются все интегрированные компоненты, прошедшие интеграционное тестирование. Целью интеграционного тестирования является обнаружение любых несоответствий между модулями, которые объединены вместе (так называемые сборки). Тестирование системы стремится обнаружить дефекты как внутри «интер-сборок», а также в рамках системы в целом. Фактический результатом является поведение производства или наблюдается, когда компонент или система тестируются.\r\nСистемное тестирование выполняется на всей системе в контексте спецификаций функциональных требований (FRS) или спецификации системных требований (SRS), или обоих. Система тестирования тесты не только дизайн, но и поведение и даже верили ожидания заказчика. Он также предназначен для тестирования до и за пределами, определенных в спецификации (требованиях) программного или аппаратного обеспечения.\r\nТестирование программного обеспечения - это расследование, проведенное для предоставления заинтересованным лицам информации о качестве программного продукта или услуги при испытании. Тестирование программного обеспечения может также обеспечить объективное, независимое представление программного обеспечения, чтобы позволить бизнесу оценить и понять риски, связанные с реализацией программного обеспечения. Данное тестирование включает выполнение программного либо системного компонента для оценки одного или нескольких свойств, представляющих интерес. В целом, эти свойства указывают на степень, в которой тестируемый компонент или система удовлетворяет требованиям, которые определяют его проектирование и разработку, правильно реагирует на все виды входных данных, выполняет свои функции в течение приемлемого времени, достаточно пригоден для использования, может быть установлен и работать в запланированных условиях и достичь общего результата, которого желают заинтересованные стороны. Поскольку число возможных тестов даже для простых программных компонентов практически бесконечно, все тесты программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов.\r\nТестирование мобильных устройств гарантирует качество мобильных устройств, таких как мобильные телефоны, КПК и т. д. Тестирование будет проводиться как на аппаратном, так и на программном обеспечении. И с точки зрения различных процедур, тестирование включает в себя R&D тестирование, заводские испытания и сертификационные испытания. Тестирование мобильных устройств включает в себя набор действий от мониторинга и устранения неполадок мобильных приложений, контента и сервисов на реальных телефонах. Тестирование включает в себя проверку и проверку аппаратных устройств и программных приложений.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое системное тестирование?</span>\r\nСистемное тестирование - это тестирование законченного и полностью интегрированного программного продукта. Обычно программное обеспечение является лишь одним из элементов более крупной компьютерной системы. В конечном счете, программное обеспечение взаимодействует с другими программно-аппаратными системами. Системное тестирование на самом деле представляет собой серию различных тестов, единственной целью которых является использование всей компьютерной системы.\r\nДве категории тестирования программного обеспечения:\r\n<ul><li>Тестирование черного ящика;</li><li>Тестирование белого ящика.</li></ul>\r\nСистемный тест подпадает под категорию «черный ящик» тестирования программного обеспечения.\r\nТестирование белого ящика - это тестирование внутренней работы или кода программного приложения. Напротив, черный ящик или системное тестирование - это наоборот. Системный тест включает внешнюю работу программного обеспечения с точки зрения пользователя.\r\n<span style=\"font-weight: bold;\">Что проверяется в Системном тестировании?</span>\r\nСистемное тестирование включает в себя тестирование программного кода для следующего:\r\n<ul><li>Тестирование полностью интегрированных приложений, включая внешние периферийные устройства, чтобы проверить, как компоненты взаимодействуют друг с другом и с системой в целом. Это также называется сквозным сценарием тестирования.</li><li>Проверка тщательного тестирования каждого входа в приложении, чтобы проверить желаемые результаты.</li><li>Тестирование опыта пользователя с приложением.</li></ul>\r\nЭто очень простое описание того, что участвует в тестировании системы. Вам необходимо создать подробные контрольные примеры и наборы тестов, которые тестируют каждый аспект приложения с точки зрения извне, не глядя на реальный исходный код.\r\n<span style=\"font-weight: bold;\">Какие типы системного тестирования следует использовать тестерам?</span>\r\nСуществует более 50 различных типов системного тестирования. Конкретные типы, используемые тестером, зависят от нескольких переменных. Эти переменные включают в себя:\r\n<ul><li><span style=\"font-weight: bold;\">На кого работает тестер.</span> Это является основным фактором при определении типов тестирования системы, которые тестер будет использовать. Методы, используемые крупными компаниями, отличаются от методов, используемых средними и малыми компаниями.</li><li><span style=\"font-weight: bold;\">Время, доступное для тестирования.</span> В конечном итоге можно использовать все 50 типов тестирования. Время - это то, что ограничивает нас в использовании только тех типов, которые наиболее актуальны для программного проекта.</li><li><span style=\"font-weight: bold;\">Ресурсы, доступные для тестировщика.</span> Конечно, у некоторых тестировщиков не будет необходимых ресурсов для проведения тестирования. Например, если вы являетесь тестировщиком, работающим в крупной фирме по разработке программного обеспечения, у вас, скорее всего, будет дорогое программное обеспечение для автоматического тестирования, недоступное для других.</li><li><span style=\"font-weight: bold;\">Обучение тестировщика программного обеспечения</span> - для каждого типа тестирования программного обеспечения существует определенная кривая обучения. Чтобы использовать часть программного обеспечения, тестировщик должен научиться его использовать.</li><li><span style=\"font-weight: bold;\">Бюджет тестирования</span> - деньги становятся фактором не только для небольших компаний и отдельных разработчиков программного обеспечения, но и для крупных компаний.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_testing.png","alias":"testirovanie-it-sistemy"},"739":{"id":739,"title":"Услуги по внедрению и интеграции","description":" Число разнообразных решений, имплементированных у заказчиков, сегодня достаточно велико. Зачастую подсистемы казалось бы единого ИТ-ландшафта между собой либо слабо связаны, либо взаимодействие между ними налажено в режиме передачи файлов и данных по почте или «из рук в руки».\r\nЗападные ИТ-вендоры, следуя определённому тренду, предлагают заказчику законченные и унифицированные решения. Подобные блоки подсистем решают определённую задачу и образуют обособленные центры ИТ, которые тоже требуют взаимной интеграции инфраструктур. Это, как ни странно, еще более сложная задача, так как законченное решение не позволяет глубоко проникнуть внутрь и получить доступ к требуемым информационным или управляющим подсистемам.\r\nТем не менее, объединение и сопряжение информационных потоков может существенно упростить бизнес-процессы и привести к росту эффективности взаимодействия как внутри компании, так и вовне (с клиентами и партнерами).\r\nСама по себе задача интеграции важна для бизнеса, так как предоставляет качественно новый уровень сервисов. Это особенно важно для компаний, где ИТ является непосредственным инструментом достижения бизнес-целей. Но не менее важно сделать интеграцию оптимально в свете минимизации не только затрат на закупку оборудования и софта, но и сохранения предыдущих инвестиций в ИТ. ","materialsDescription":"<span style=\"font-weight: bold;\">Основные виды внедрения и интеграции, предлагаемые компаниями в качестве услуг:</span>\r\n<ul><li>Проектирование ИТ-архитектуры интеграционных решений в области аналитики, автоматизации и мониторинга бизнес-процессов;</li><li>Разработка и интеграция подсистемы сетевой инфраструктуры, включая масштабируемое телекоммуникационное оборудование, серверное оборудование и рабочие станции;</li><li>Определение единой платформы и разрабатка решения для интеграции корпоративных приложений, данных и бизнес-процессов;</li><li>Внедрение и сопровождение комплексных интеграционных решений в области управления предприятием (ERP-системы);</li><li>Внедрение и сопровождение интеграционных решений в области учета и анализа продаж и взаимоотношений с клиентами (СRM-системы);</li><li>Внедрение и сопровождение интеграционных решений в области бухгалтерского учета и финансового анализа;</li><li>Внедрение, тестирование и развитие решений по обеспечению информационной безопасности бизнеса..</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Deployment_and_Integration_Services.png","alias":"uslugi-po-vnedreniju-i-integracii"},"741":{"id":741,"title":"Обоснования концепции","description":"Проверка концепции (англ. Proof of concept, PoC — доказательство [осуществимости] концепции) — демонстрация практической осуществимости какого-либо метода, идеи, технологии, реализуемости с целью доказательства факта, что метод, идея или технология работают. В рамках демонстрации строится небольшой прототип, опытный образец, математическая или компьютерная модель, не обязательно являющиеся полноценными продуктами (что отличает проверку концепции от минимально жизнеспособного продукта), но подтверждающие принципиальную возможность создания таковых.\r\nПервое публичное упоминание понятия произошло в феврале 1967 года на слушаниях в Сенате США, посвящённых вопросам политики авиационных исследований и разработок. В 1969 году Подкомитет по передовым исследованиям и технологиям Комитета по науке и космонавтике США определил «проверку концепции» как «фазу разработки, на которой создаётся экспериментальное оборудование для демонстрации осуществимости новой технологии».\r\nПозднее английский термин PoC стали соотносить не только с процессом (собственно проверкой), но и с его результатом (моделью, опытным образцом), так Брюс Карстен в 1984 году определил проверку концепции как «нечто, созданное в качестве инженерного прототипа с исключительной целью подтверждения его работоспособности».\r\nПроверка концепции может потребоваться в следующих случаях:\r\n<ul><li>для подтверждения работоспособности патентуемой технологии (если это предусмотрено законодательством страны, в которой подаётся заявка на патент);</li><li>для проверки возможности применения новой технологии перед запуском масштабного производства, на ней основанного;</li><li>для поиска финансирования проектов, в основе которых лежат ранее не применявшиеся технологии — наличие доказательств осуществимости минимизирует риски провала проекта по технологическим причинам;</li><li>для продажи самой технологии или компании, главным активом которой такие технологии являются, например, при покупке компанией Google компании DeepMind в 2014 году[6] в качестве доказательства осуществимости технологии машинного обучения была представлена программа, способная играть в компьютерную игру (впоследствии эта программа не имела какого-либо практического использования, однако технология, которую она демонстрировала, была применена в различных продуктах компании Google).</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что является обоснованием концепции?</span>\r\nОбоснованием концепции является тестирование готового продукта на основе идеи. Таким образом, этот этап является первым этапом при разработке приложения. Это объясняет, как проект должен работать на основе подробного описания требований и спецификаций. Доказательством является полное удовлетворение тех функций, которые необходимо реализовать. Такой подход облегчает наем разработчиков для запуска в будущем.\r\nЧтобы обосновать концепцию разработки программного обеспечения, необходимо определить основные задачи и выполнить следующие шаги:\r\n<ol><li>Определить цели проекта и методы их реализации.</li><li>Получить отзывы от пользователей и клиентов.</li><li>Исправите идею и начните ее реализовывать.</li></ol>\r\n<span style=\"font-weight: bold;\">Цели и методы реализации проекта</span>\r\nПрежде чем начать, необходимо понять, какую цель будет выполнять проект. Веб-проект может быть большой торговой площадкой или социальной сетью с уникальными функциями и удобным решением. Также это может быть CRM-система, которая поможет бизнесу увеличить продажи или улучшить учет бизнес-ресурсов. Так или иначе, каждая платформа имеет определенную цель.\r\nСледующим шагом является создание методов достижения цели. На этом этапе важно не углубляться в детали, а оценивать общие элементы. Как будет работать проект, какие функции будут реализованы, как веб-приложение будет взаимодействовать с пользователями и т.д. Очень важно рассмотреть каждый элемент и записать его в отчет. На самом деле это небольшой мозговой штурм. Как правило, это занимает от нескольких дней до пары недель. Когда план внедрения будет завершен, вы можете начать собирать отзывы от будущих пользователей.\r\n<span style=\"font-weight: bold;\">Отзывы пользователей и клиентов</span>\r\nКогда у вас есть готовый документ с описанием проекта и функций, вам необходимо получить обратную связь от пользователей или клиентов. Предложите им свое решение конкретной проблемы. Ознакомьте их с методами реализации. Вы получите много предложений по улучшению. На этом этапе некоторые ваши догадки будут нарушены. Важно слушать и собирать отзывы. Не нужно спешить и менять концепцию или реализовывать все, что просят будущие пользователи. У них нет экспертной оценки, и это только их предложение.\r\n<span style=\"font-weight: bold;\">Коррекция и реализация идеи</span>\r\nИменно на этом этапе происходит окончательное подтверждение концепции. Получив отзыв, вы можете четко понять, как пользователи будут взаимодействовать с вашим проектом. Какие эмоции это вызовет. Необходимо понимать, что это предварительная оценка концепции. Некоторые рекомендации могут не иметь значения, так как другие могут существенно повлиять на дальнейшее развитие. Таким образом, основываясь на полученной информации, необходимо учитывать, что можно изменить, чтобы сделать проект более удобным. Если вы получили много отрицательных отзывов, имеет смысл остановить процесс разработки. Или, по крайней мере, подумайте о новой улучшенной версии. Итак, если вы действительно решили начать разработку, мы рекомендуем начать разработку с MVP. Минимальная версия позволит нам разработать проект в кратчайшие сроки и проверить идею на реальных пользователях.\r\nОбоснование концепции является одним из важных этапов в разработке сложных и дорогих проектов. Это позволяет с высокой вероятностью определить стоимость проекта еще до начала разработки. Как правило, процесс занимает от нескольких дней до пары недель. Это дает четкое представление о том, как будет работать проект и какие функции он будет выполнять. Если вы подходите к процессу анализа обратной связи с чистой головой, этот шаг в будущем поможет вам сэкономить деньги и время.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Proof_of_Concept.png","alias":"obosnovanija-koncepcii"},"743":{"id":743,"title":"Написание документации по ИТ системе","description":"Без разработки технической документации невозможно создание какого-либо сложного технического решения. Качественная документация, то есть информативная, полная и понятная, является залогом успеха продукции на всех этапах ее жизненного цикла. Правильно составленная документация является основой функциональности и эффективности информационных систем. Именно с ее использованием осуществляются процессы создания баз данных, разработки программного обеспечения, выбора и конфигурации сетевого и серверного обеспечения.\r\nМногие организации на первоначальных стадиях создания и внедрения технических решений не уделяют достаточно внимания этому фактору, что зачастую препятствует выходу на рынок нового продукта.\r\nНаписание документации требует от исполнителя специфических знаний и навыков, определенного опыта и значительных трудозатрат.\r\nОсновная задача рабочей документации – дать полное представление о том, как устроена система, из чего она состоит и как функционирует.\r\nЕдиного стандарта по разработке такого вида документации нет. В большинстве случаев ее структура подбирается под конкретную ситуацию. Но за основу можно взять любой алгоритм, уже доказавший свою эффективность.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое документация на программное обеспечение?</span>\r\nДокументация на программное обеспечение — печатные руководства пользователя, диалоговая (оперативная) документация и справочный текст, описывающие, как пользоваться программным продуктом.\r\n<span style=\"font-weight: bold; \">Что такое технологическая документация?</span>\r\nДокумент процесса описывает шаги, необходимые для выполнения задачи или процесса. Это внутренняя, непрерывная документация процесса, пока он происходит - документация больше заботится о «как» реализации, чем «что» о влиянии процесса.\r\n<span style=\"font-weight: bold; \">Что должно быть в рабочей документации?</span>\r\nПрежде всего, технические описания реализуемых решений. Это схемы IT-инфраструктуры, описания конфигураций и т.д.\r\n<span style=\"font-weight: bold; \">Что дает грамотно составленная рабочая документация?</span>\r\n<ul><li>систематизирует данные об IT-инфраструктуре;</li><li>помогает разобраться в системной архитектуре и функционировании подключенных сервисов;</li><li>облегчает принятие управленческих решений (к примеру, показывает, какой сервис можно убрать или заменить и как это отобразится на всей системе);</li><li>дает возможность комплексно оценить выбранную структуру IT и, также, вовремя заметить допущенные ошибки или дыры в архитектуре.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие ключевые преимущества в написании технологической документации?</span>\r\nРазработка документации позволит вам:\r\n<ul><li>увеличить удовлетворенность пользователей;</li><li>уменьшить нагрузку администратора системы;</li><li>снизить затраты на поддержку системы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_documentation_writing.png","alias":"napisanie-dokumentacii-po-it-sisteme"},"780":{"id":780,"title":"САПР для архитектуры и строительства - система автоматизированного проектирования","description":" Система автоматизированного проектирования — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности. Также для обозначения подобных систем широко используется аббревиатура САПР.\r\nСоздавалась после окончания Второй мировой войны научно-исследовательскими организациями ВПК США для применения в аппаратно-программном комплексе управления силами и средствами континентальной противовоздушной обороны, — первая такая система была создана американцами в 1947 г. Первая советская система автоматизированного проектирования была разработана в конце 1980-х гг. рабочей группой Челябинского политехнического института, под руководством профессора Кошина А. А.\r\nПрограммное обеспечение для архитектуры – системы, разработанные специально для архитекторов, инструментарий которых позволяет строить чертежи и модели из привычных объектов (стены, колонны, перекрытия и др), проектировать здания и сооружения объектов промышленного и гражданского строительства. Эти программы обладают инструментами для построения трехмерных моделей и получения всей необходимой рабочей документации и поддерживают современную технологию информационного моделирования зданий.","materialsDescription":"<span style=\"font-weight: bold; \">Кто такой разработчик САПР или конструктор САПР?</span>\r\nВсе вокруг нас, созданное человеком, начинается с идеи в письменном плане. Когда эти планы требуют иллюстраций или рисунков для передачи смысла, для подготовки этих идей в графических формах коммуникации необходим составитель САПР. Составители чертежей переводят идеи и наброски других специалистов, таких как архитекторы и инженеры, в масштабированные детали (или рабочие) чертежи. Дизайнер САПР часто готовит планы и наброски для архитектора или инженера. Дизайнер имеет больше образования и, следовательно, больше ответственности, чем составитель, но меньше, чем архитектор или инженер.\r\n<span style=\"font-weight: bold; \">Какие навыки мне нужны, чтобы стать разработчиком САПР или разработчиком САПР?</span>\r\nРазработчики САПР должны уметь конвертировать грубые эскизы и чертежи в двухмерные и трехмерные готовые чертежи. Некоторые объекты лучше проиллюстрированы в разрезе (разрезан), и составитель должен уметь рисовать объекты таким же образом. У дизайнеров САПР часто бывают естественные способности в математике, естествознании и изобразительном искусстве. Они не только преуспевают в этих курсах, они наслаждаются этими курсами. Дизайнеры должны быть в состоянии осмыслить и представить вещи, которые еще не существуют. Многие дизайнеры поднимаются по карьерной лестнице, что позволяет им стать инженерами или архитекторами после дополнительного обучения. И разработчики, и дизайнеры хорошо умеют следовать и следовать указаниям. У них часто бывает терпение и хорошее чувство юмора.\r\n<span style=\"font-weight: bold; \">Какое образование мне нужно, чтобы стать разработчиком САПР или разработчиком САПР?</span>\r\nСоставители САПР получают свое образование в рамках профессиональной подготовки в старших классах средней школы, обучения в колледжах или их комбинации, которая известна как программа Tech-Prep. Для составителей важно научиться готовить рисунки, используя как устные, так и письменные инструкции.\r\nДизайнеры САПР получают образование в общественных колледжах и университетах. В то время как во многих общественных колледжах по всей стране преподают архитектуру и дизайн машин, в очень немногих университетах преподают специализированные области дизайна, такие как автомобильный дизайн.\r\n<span style=\"font-weight: bold;\">Есть много рабочих мест в разработке и дизайне?</span>\r\nВ настоящее время в Иллинойсе насчитывается более 15 000 разработчиков и 10 000 дизайнеров.\r\nМногие рабочие места звонят в местные колледжи и «охотникам за головами» и, таким образом, не публикуются в газетах. Это один из методов, который используют работодатели для отбора неквалифицированных кандидатов на эти должности.\r\nФедеральное правительство классифицирует обе области как показывающие средний рост занятости (3-6%), однако для тех, кто предпочитает преподавать в этой области (инструктор CAD-Drafting Technology), область показывает высокий рост и критический дефицит (36%).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CAD.png","alias":"sapr-dlja-arkhitektury-i-stroitelstva-sistema-avtomatizirovannogo-proektirovanija"},"782":{"id":782,"title":"NGFW - межсетевой экран следующего поколения","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija"},"786":{"id":786,"title":"IaaS - вычисления","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png","alias":"iaas-vychislenija"},"789":{"id":789,"title":"IaaS - хранение","description":"Infrastructure as a Service (инфраструктура как сервис) или сокращенно IaaS — один из трех наиболее популярных в мире моделей предоставления публичных облачных сервисов. Другие два вида это PaaS (Platform as a Service) и SaaS (Software as a Service).\r\nВ рамках IaaS провайдер сервиса предоставляет пользователям доступ к виртуализованным ИТ-ресурсам, таким как серверы, хранилище и сети, которые физически размещены в дата-центре оператора. IaaS представляет собой модель разделяемого публичного облака (Public Cloud) это значит, что доступ к его мощностям осуществляется по общедоступным каналам связи, а сами ресурсы являются разделяемыми — то есть на одной физической платформе (сервере, СХД) могут размещаться и обрабатываться данные различных независимых пользователей. В ряде случаев оператор может создать для заказчика изолированную инфраструктуру, тогда речь уже идет о таком явлении как «управляемое частное облако» (Hosted Privat Cloud), которое является очень специфической разновидностью IaaS.\r\nБлагодаря сервисам класса IaaS можно получать не только вычислительные ресурсы (виртуальные машины) практически любой мощности, но и пользоваться «эластичными» хранилищами данных, емкость которых изменяется автоматически в строгом соответствии с потребностями заказчика. В результате пользователь оплачивает только тот объем системы хранения данных, которым реально пользуется, без необходимости строить локальную СХД с запасом на будущее. Таким образом, одним из ключевых преимуществ IaaS-сервисов является возможность перевода капитальных затрат (CAPEX) в операционные (OPEX).\r\nЕще одним важнейшим аспектом облачного хранилища является высокая защищенность и уровень доступности данных. Это возможно благодаря тому, что крупные сервис-провайдеры, как правило, поддерживают несколько актуальных копий данных в различных (в том числе территориально удаленных) дата-центрах. Соответственно, отключение одной площадки в большинстве случаев не влияет на уровень доступности клиентских данных. Также операторы обеспечивают защиту данных от киберугроз, компрометации, утечек и пр.\r\nВ рамках услуги IaaS-хранения операторы также предоставляют сервисы резервного копирования/восстановления данных из облака (Backup as a Service, BaaS). Подобная возможность подразумевает создание цифровых дубликатов различных элементов ИТ-инфраструктуры — данных, виртуальных машин, образов операционных систем и дальнейшее их размещение в защищенном облачном хранилище. В случае сбоя основной ИТ-инфраструктуры или потери данных, информация может быть оперативно восстановлена из облачной резервной копии — вручную или автоматически (в зависимости от регламентов конкретной компании). Наличие резервных копий часто является обязательным нормативным требованием для определенных, особенно государственных, организаций. Как показывают различные исследования, сегодня облачное хранение, с учетом всех факторов, как правило, обеспечивает оптимальную стоимость в расчете на единицу информации при максимальной защищенности данных.\r\nВ числе наиболее крупных мировых IaaS-провайдеров можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Google Cloud, Oracle Cloud, IBM Cloud, Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructure as a Service) — это модель предоставления виртуализованных разделяемых вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных. Физической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Что такое IaaS-хранение?</span>\r\nСервис IaaS-хранения подразумевает предоставление в аренду пользователю пространства защищенной виртуальной СХД для размещения данных. Система хранения контролируется и поддерживается на площадке оператора, но все данные доступны только их владельцам. При этом важнейшим свойством облачной системы хранения является «эластичность» — возможность автоматического изменения емкости в строгом соответствии с потребностями заказчика.\r\n<span style=\"font-weight: bold;\">В чем преимущества IaaS-хранилища?</span>\r\nВ числе преимуществ облачного хранилища — высокая защищенность и уровень доступности данных, перевод капитальных затрат (CAPEX) в операционные (OPEX), наличие сервисов резервного копирования/восстановления данных из облака.\r\n<span style=\"font-weight: bold;\">В чем недостатки IaaS-хранилища?</span>\r\nОсновные недостатки IaaS-хранилища характерны для всех видов IaaS-сервисов и включают в себя то, что состав, доступность и производительность сервисов зависят от поставщика услуги, а данные обрабатываются и хранятся в дата-центре оператора. Также имеется зависимость от скорости и стабильности работы внешних сетевых каналов.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_storage.png","alias":"iaas-khranenie"},"791":{"id":791,"title":"Сканер уязвимостей","description":" <span style=\"font-weight: bold; \">Сканеры уязвимостей</span> — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.\r\nСканер уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.\r\nСканирование на уязвимости можно разбить на 4 шага:\r\n<ol><li>Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.</li><li>Составляется отчёт о безопасности (необязательный шаг).</li><li>Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).</li><li>На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.</li></ol>\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Принцип работы сканера</span></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Зондирование.</span> Самый эффективный, но медленный метод активного анализа. Суть его заключается в том, что сканер безопасности сам проводит попытки эксплуатации найденных уязвимостей и мониторит сеть, определяя, где могут пройти угрозы. В процессе зондирования администратор может подтвердить свои догадки относительно «дыр» и принять меры по их закрытию.</span></p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \"><span style=\"color: rgb(97, 97, 97); \">Сканирование.</span></span>В таком режиме сканирование уязвимостей работает максимально быстро, но анализ происходит лишь на поверхностном уровне. То есть сканер «смотрит» на явные «дыры» и анализирует общую безопасность инфраструктуры. Отличие этого механизма от предыдущего в том, что сканер не подтверждает наличие уязвимости, а лишь предупреждает о ней администратора.<span style=\"color: rgb(97, 97, 97); \"></span></p>\r\n<p class=\"align-left\"><span style=\"color: rgb(97, 97, 97); \">Работа сканера базируется на косвенных признаках уязвимостей. К примеру, если сетевой сканер безопасности анализирует протоколы прикладного уровня или API, то он определяет их параметры и сравнивает с приемлемыми значениями, заданными администратором. Если он обнаружит расхождение значений, администратор получит уведомление о потенциальной уязвимости. После этого нужно проверить найденные потенциальные угрозы каким-либо другими инструментами.</span></p>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> Какие действия выполняет сканер уязвимостей?</h1>\r\n<ul><li>Собирает информацию со всей инфраструктуры: активные процессы, запущенные приложения, работающие порты и устройства, службы и т. д.</li><li>Ищет потенциальные уязвимости. Методом сканирования (использует косвенные признаки уязвимости без подтверждения ее наличия) и зондирования (запускает имитации атак).</li><li>Использует специальные методы моделирования атак, чтобы подтвердить или опровергнуть присутствие уязвимости (функция доступна не в каждом сканере).</li><li>Формирует подробный отчет с информацией о найденных уязвимостях.</li></ul>\r\nСканеры могут быть «дружественными» или «агрессивными». Первый тип просто собирает информацию и не моделирует атаку. Второй пользуется уязвимостью, чтобы вызвать сбой в работе программного обеспечения.\r\n<h1 class=\"align-center\">Зачем нужна проверка сети на уязвимости?</h1>\r\nГрамотно используя сетевые сканеры безопасности, специалист может значительно ее усилить. Таким образом, сканеры направлены на решение следующих задач: идентификация и анализ уязвимостей; инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети; формирование отчетов, содержащих описание уязвимостей и варианты их устранения.\r\nСканер уязвимостей локальной сети — жизненно необходимое средство для компаний, чья деятельность напрямую связана с хранением и обработкой уникальных баз данных, конфиденциальной информации, ценных архивов. Без сомнения, сканеры необходимы организациям в сферах обороны, науки, медицины, торговли, IT, финансов, рекламы, производства, для органов власти и диспетчерских служб — словом, везде, где нежелательна или даже опасна утечка накопленной информации, имеются базы персональных данных клиентов.\r\n<h1 class=\"align-center\">Какие возможности современных программных решений?</h1>\r\n Одним из главных требований к современным сетевым сканерам уязвимостей, помимо собственно безопасности, является поддержка различных операционных систем. Большинство популярных сканеров — кроссплатформенные (включая мобильные и виртуальные ОС). \r\nСканеры безопасности сети исследуют сразу несколько портов, что снижает время на проверку. И конечно, сканер должен проверить не только операционную систему, но и программное обеспечение, особое внимание уделяя популярным в хакерской среде продуктам Adobe Flash Player, Outlook, различным браузерам. \r\nК полезной функции сканеров нужно отнести и проверку раздробленной сети, что избавляет администратора от необходимости оценивать каждый узел в отдельности и несколько раз задавать параметры сканирования. \r\nСовременные сканеры просты в использовании, их работу можно настроить в соответствии с потребностями сети. Например, они позволяют задать перечень проверяемых устройств и типов уязвимостей, указать разрешенные для автоматического обновления приложения, установить периодичность проверки и предоставления отчетов. Получив подробный отчет об уязвимостях, одним нажатием кнопки можно задать их исправление. \r\nИз дополнительных возможностей стоит выделить анализ «исторических» данных. Сохраненная история нескольких сканирований позволяет оценить безопасность узла в определенном временном интервале, оптимально настроить работу программного и аппаратного обеспечения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Vulnerability_Scanner.png","alias":"skaner-ujazvimostei"},"793":{"id":793,"title":"Сканер уязвимостей web-приложений","description":"Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, представляет собой автоматизированный инструмент безопасности. Он сканирует веб-приложения на наличие вредоносных программ, уязвимостей и логических недостатков. Сканер использует тесты «черного ящика», так как эти тесты не требуют доступа к исходному коду, а вместо этого запускают внешние атаки для проверки уязвимостей безопасности. Эти симулированные атаки могут обнаруживать обход пути, межсайтовый скриптинг (XSS) и внедрение команд.\r\nСканеры веб-приложений относятся к категории инструментов динамического тестирования безопасности приложений (DAST). Инструменты DAST дают представление о том, как ведут себя ваши веб-приложения во время их работы, позволяя вашему бизнесу устранить потенциальные уязвимости, прежде чем хакер использует их для проведения атаки. По мере развития ваших веб-приложений решения DAST продолжают сканировать их, чтобы ваш бизнес мог быстро выявлять и устранять возникающие проблемы, прежде чем они перерастут в серьезные риски.\r\nСканер уязвимостей веб-приложения сначала сканирует весь веб-сайт, анализируя каждый найденный файл и отображая всю структуру веб-сайта. После этого этапа обнаружения он выполняет автоматический аудит распространенных уязвимостей безопасности, запуская серию веб-атак. Сканеры веб-приложений проверяют наличие уязвимостей на веб-сервере, прокси-сервере, сервере веб-приложений и даже на других веб-службах. В отличие от сканеров исходного кода, сканеры веб-приложений не имеют доступа к исходному коду и поэтому обнаруживают уязвимости, фактически выполняя атаки.\r\nОценка уязвимости веб-приложения сильно отличается от общей оценки уязвимости, когда безопасность фокусируется на сетях и хостах. Сканер уязвимостей приложения сканирует порты, подключается к службам и использует другие методы для сбора информации, раскрывающей уровни исправлений, конфигурации и потенциальные уязвимости нашей инфраструктуры.\r\nИнструменты автоматического сканирования веб-приложений помогают пользователю убедиться в том, что весь веб-сайт правильно сканируется, и что никакие входные данные или параметры не остаются не проверенными. Автоматические сканеры веб-уязвимостей также помогают находить высокий процент технических уязвимостей и дают вам очень хороший обзор структуры веб-сайта и состояния безопасности.\r\nЛучший способ определить угрозы безопасности веб-приложений - это выполнить оценку уязвимости веб-приложений. Важность этих угроз может сделать вашу организацию уязвимой, если они не будут должным образом идентифицированы и смягчены. Поэтому внедрение решения для сканирования безопасности веб-приложений должно иметь первостепенное значение для планов безопасности вашей организации в будущем.","materialsDescription":" <span style=\"font-weight: bold;\">Почему важно сканирование уязвимостей веб-приложений?</span>\r\nВеб-приложения являются технологической базой современных компаний. Вот почему все больше и больше предприятий делают ставку на развитие этого типа цифровых платформ. Они выделяются тем, что позволяют автоматизировать процессы, упрощать задачи, быть более эффективными и предлагать лучший сервис для клиентов.\r\nЗадача веб-приложений заключается в том, что пользователь выполняет задачу, будь то покупка, совершение банковской транзакции, доступ к электронной почте, редактирование фотографий, текстов и многое другое. На самом деле они очень полезны для бесконечного количества услуг, отсюда и их популярность. Их недостатков немного, но есть один, который требует особого внимания: уязвимости.\r\n<span style=\"font-weight: bold;\">Основные риски безопасности веб-приложения</span>\r\nСканер веб-уязвимостей поможет вам защитить ваши сервисы. Тем не менее, важно знать об основных рисках безопасности, которые существуют, чтобы как разработчики, так и специалисты по безопасности всегда были внимательны и могли своевременно находить наиболее подходящие решения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Инъекция</span></span>\r\nЭто уязвимость, которая влияет на базы данных приложения. Они возникают, когда ненадежные данные отправляются интерпретатору с помощью команды или запроса. Злоумышленник может внедрить вредоносный код, чтобы нарушить нормальную работу приложения, предоставив ему доступ к данным без авторизации или выполнив непроизвольные команды.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сбои аутентификации</span></span>\r\nЕсли при сканировании уязвимостей в веб-приложениях происходит сбой, это может быть связано с потерей аутентификации. Это критическая уязвимость, поскольку она позволяет злоумышленнику выдавать себя за другого пользователя. Это может поставить под угрозу важные данные, такие как имена пользователей, пароли, токены сеансов и многое другое.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Чувствительные данные воздействия</span></span>\r\nСерьезным риском является раскрытие конфиденциальных данных, особенно финансовой информации, такой как кредитные карты или номера счетов, личные данные, такие как место жительства, или информация, связанная со здоровьем. Если злоумышленник ищет уязвимости такого типа, он может изменить или украсть эти данные и использовать их обманным путем. Поэтому очень важно использовать инструменты сканирования веб-приложений, чтобы найти уязвимости в веб-приложениях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Application_Vulnerability_Scanner.png","alias":"skaner-ujazvimostei-web-prilozhenii"},"824":{"id":824,"title":"ATP - Защита от продвинутых угроз","description":" Защита от продвинутых угроз (ATP) относится к категории решений безопасности, которые защищают от сложных вредоносных программ или хакерских атак, направленных на конфиденциальные данные. Решения защиты от продвинутых угроз могут быть доступны как в виде программного обеспечения, так и в виде управляемых сервисов. Решения ATP могут различаться по подходам и компонентам, но большинство из них включают некоторую комбинацию агентов конечных точек, сетевых устройств, шлюзов электронной почты, систем защиты от вредоносных программ и централизованной консоли управления для сопоставления предупреждений и управления защитой.\r\nОсновным преимуществом, предлагаемым передовым программным обеспечением для защиты от угроз, является способность предотвращать, обнаруживать и реагировать на новые и сложные атаки, предназначенные для обхода традиционных решений безопасности, таких как антивирус, брандмауэры и IPS/IDS. Атаки продолжают становиться все более целенаправленными, скрытными и постоянными, и решения ATP используют упреждающий подход к безопасности, выявляя и устраняя сложные угрозы до того, как данные будут скомпрометированы.\r\nРасширенные службы защиты от угроз основаны на этом преимуществе, предоставляя доступ к глобальному сообществу специалистов по безопасности, которые занимаются мониторингом, отслеживанием и обменом информацией о возникающих и выявленных угрозах. Поставщики услуг ATP обычно имеют доступ к глобальным сетям обмена информацией об угрозах, дополняя свои собственные сведения об угрозах и анализ информации третьими сторонами. При обнаружении новой расширенной угрозы поставщики услуг ATP могут обновить свои средства защиты, чтобы обеспечить защиту. Эти глобальные усилия сообщества играют существенную роль в поддержании безопасности предприятий по всему миру.\r\nПредприятия, которые внедряют расширенную защиту от угроз, лучше способны обнаруживать угрозы на ранних этапах и быстрее формулируют ответные меры, чтобы минимизировать ущерб и восстановить его в случае атаки. Хороший поставщик услуг безопасности сосредоточится на жизненном цикле атаки и управляет угрозами в режиме реального времени. Поставщики ATP уведомляют предприятие о произошедших атаках, серьезности атаки и ответе, который был инициирован, чтобы остановить угрозу или минимизировать потерю данных. Независимо от того, где происходит атака или насколько серьезна атака или потенциальная атака, современные решения для защиты от угроз защищают критически важные данные и системы независимо от того, где происходит атака, независимо от того, происходит ли атака или осуществляется собственными силами.","materialsDescription":"<span style=\"font-weight: bold;\"> Как работает Advanced Protection Protection?</span>\r\nСуществуют три основные цели расширенной защиты от угроз: раннее обнаружение (обнаружение потенциальных угроз до того, как у них появится возможность доступа к критическим данным или системам взлома), адекватная защита (способность быстро защищаться от обнаруженных угроз) и реагирование (способность смягчать последствия). угрозы и реагирование на инциденты безопасности). Для достижения этих целей передовые сервисы и решения по защите от угроз должны предлагать несколько компонентов и функций для комплексного ATP:\r\n<ul><li><span style=\"font-weight: bold;\">Видимость в реальном времени</span> - без постоянного мониторинга и видимости в реальном времени угрозы часто обнаруживаются слишком поздно. Когда ущерб уже нанесен, ответ может быть чрезвычайно дорогостоящим с точки зрения как использования ресурсов, так и ущерба репутации.</li><li><span style=\"font-weight: bold;\">Контекст.</span> Для обеспечения подлинной эффективности безопасности предупреждения об угрозах должны содержать контекст, позволяющий группам безопасности эффективно определять приоритеты угроз и организовывать ответные действия.</li><li><span style=\"font-weight: bold;\">Осведомленность о данных.</span> Невозможно определить угрозы, которые действительно могут причинить вред, без глубокого понимания данных предприятия, их чувствительности, ценности и других факторов, которые способствуют выработке соответствующего ответа.</li></ul>\r\nПри обнаружении угрозы может потребоваться дальнейший анализ. Службы безопасности, предлагающие ATP, обычно выполняют анализ угроз, позволяя предприятиям вести бизнес в обычном режиме, в то время как непрерывный мониторинг, анализ угроз и реагирование происходят за кулисами. Угрозам, как правило, отдается приоритет потенциальным ущербом и классификацией или чувствительностью данных, подвергающихся риску. Расширенная защита от угроз должна касаться трех ключевых областей:\r\n<ul><li>Прекращение атак или смягчение угроз до того, как они повредят системы</li><li>Нарушение выполняемой деятельности или противодействие действиям, которые уже произошли в результате нарушения</li><li>Прерывание жизненного цикла атаки, чтобы гарантировать, что угроза не может прогрессировать или продолжить</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-ATP.png","alias":"atp-zashchita-ot-prodvinutykh-ugroz"},"826":{"id":826,"title":"Песочница","description":"Песочница — специально выделенная среда для безопасного исполнения компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать информацию с устройств ввода обычно либо частично эмулируют, либо сильно ограничивают. Песочницы представляют собой пример виртуализации.\r\nПовышенная безопасность исполнения кода в песочнице зачастую связана с большой нагрузкой на систему — именно поэтому некоторые виды песочниц используют только для неотлаженного или подозрительного кода.\r\nКак правило, песочницы используют для запуска непроверенного кода из неизвестных источников, как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое песочница?</span>\r\nПесочница похожа на «виртуальную машину», которая работает на устройстве. Это раздел устройства, для которого в системе установлена учетная запись пользователя. В этом разделе можно запускать программы, собирать данные и предоставлять услуги, которые недоступны в системе маршрутизатора. Внутри «песочницы» среда похожа на Linux-ПК. Песочница - это область, отдельная от части системы маршрутизатора, которая гарантирует, что маршрутизатор может выполнять свою задачу без вмешательства со стороны песочницы.\r\n<span style=\"font-weight: bold;\">Какая польза от песочницы?</span>\r\nПомимо своих актуальных задач, устройство может выполнять дополнительные задачи через песочницу. Без песочницы эти задачи пришлось бы выполнять с помощью дополнительного промышленного компьютера.\r\nОтсутствие необходимости устанавливать и запускать компьютер экономит пространство внутри распределительного шкафа, деньги, поскольку дополнительное оборудование не требуется, и энергия, которая также снижает промышленные отходы тепла. Устройство устанавливает соединение с интернетом или центром управления. Программы в песочнице используют это соединение. Конфигурация подключения к Интернету или к центру управления может быть удобно установлена через веб-интерфейс.\r\n<span style=\"font-weight: bold;\">Какие вещи вы не можете сделать с песочницей?</span>\r\nВсе, что нужно, требует root-прав на устройстве.\r\nНевозможно выполнять команды или программы, для которых требуются права root. Примерами таких команд или программ являются необработанные соединения (например, ICMP - «ping»). Это гарантирует, что устройство не мешает выполнению его задач.\r\n<span style=\"font-weight: bold;\">Какие аппаратные интерфейсы доступны в песочнице?</span>\r\nПоследовательный интерфейс, Ethernet соединения LAN, WAN соединение в зависимости от марки устройства (LAN, GPRS, EDGE, UMTS, PSTN и ISDN).\r\nЧерез веб-интерфейс вы можете назначить последовательный интерфейс для приложений в песочнице. Если назначен песочнице, последовательный интерфейс не доступен для устройства. В этом случае ни последовательный Ethernet-шлюз, ни подключение другого резервного устройства связи будут невозможны. Локальная сеть, а также WAN-соединение могут использоваться в том виде, в котором они настроены для устройства. Настройки сети можно настроить через веб-интерфейс, а не через песочницу. В зависимости от конфигурации и типа устройства, песочница также может взаимодействовать различными способами через LAN, GPRS, EDGE, UMTS, PSTN или ISDN.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-sandbox.png","alias":"pesochnica"},"832":{"id":832,"title":"CASB - Брокеры безопасного доступа в облако","description":" Брокер безопасности облачного доступа (CASB) (иногда произносится как cas-bee) - это локальное или облачное программное обеспечение, размещающееся между пользователями облачных сервисов и облачными приложениями и отслеживающее все действия и обеспечивающее соблюдение политик безопасности. CASB может предлагать различные услуги, включая, помимо прочего, мониторинг активности пользователей, предупреждение администраторов о потенциально опасных действиях, обеспечение соблюдения политики безопасности и автоматическое предотвращение вредоносных программ.\r\nCASB может обеспечить безопасность, управление или и то, и другое. Вообще говоря, «безопасность» - это предотвращение событий высокого риска, а «управление» - мониторинг и смягчение событий высокого риска.\r\nБрокеры, обеспечивающие безопасность, должны находиться на пути доступа к данным между пользователем и облаком. С архитектурной точки зрения это может быть достигнуто с помощью прокси-агентов на каждом оконечном устройстве или без агента без какой-либо конфигурации на каждом устройстве. Безагентный CASB обеспечивает быстрое развертывание и обеспечивает безопасность на всех устройствах, управляемых компанией или неуправляемых BYOD. Безагентный CASB также уважает конфиденциальность пользователей, проверяя только корпоративные данные. CASB на основе агентов сложен в развертывании и эффективен только на устройствах, управляемых корпорацией. Агентское CASB обычно проверяет как корпоративные, так и личные данные.\r\nCASB, которые обеспечивают управление, могут использовать API для проверки данных и активности в облаке, чтобы предупредить о рисковых событиях после свершившегося факта. Другая возможность управления CASB заключается в проверке журналов межсетевого экрана или прокси-сервера на предмет использования облачных приложений.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое CASB?</span> Cloud Access Security Broker (CASB) - это точка реализации политики, которая защищает данные и приложения в облаке и на любом устройстве и в любом месте.\r\n<span style=\"font-weight: bold; \">В чем разница между безопасностью и менеджментом?</span> Безопасность предотвращает опасные события, менелдмент очищает их от событий с высоким риском.\r\n<span style=\"font-weight: bold; \">Что такое Shadow IT?</span> Облачные приложения, используемые бизнес-пользователями без надзора за ИТ, также известные как неуправляемые приложения.\r\n<span style=\"font-weight: bold; \">Что такое управляемые приложения?</span> Облачные приложения, которые управляются ИТ, например, Office 365.\r\n<span style=\"font-weight: bold; \">Какие бывают виды CASB?</span> Существуют три типа Cloud Access Security Broker:\r\n<ul><li>a) CASB только для API, предлагает базовое управление</li><li>б) многорежимный CASB первого поколения предлагает управление и безопасность</li><li>в) CASB следующего поколения, обеспечивающий управление, безопасность и защиту от нулевого дня.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое прямой прокси?</span> Прокси-сервер, по которому трафик должен перенаправляться конечной точкой. Такие прокси-серверы требуют агентов и конфигурации на клиентских устройствах.\r\n<span style=\"font-weight: bold; \">Что такое обратный прокси?</span> Прокси-сервер, по которому трафик маршрутизируется автоматически, не требуя агента или конфигурации на конечной точке.\r\n<span style=\"font-weight: bold; \">Что такое AJAX-VM?</span> Сокращение от «Adaptive Javascript и XML-Virtual Machine». AJAX-VM виртуализирует облачные приложения на лету, поэтому их можно проксировать без агентов. CASB с обратным прокси-сервером хрупки без AJAX-VM и часто ломаются с изменениями приложения.\r\n<span style=\"font-weight: bold;\">Какие типы архитектуры у CASB?</span> Существует три типа архитектуры CASB: только API, прямой прокси и обратный прокси.\r\n<span style=\"font-weight: bold;\">Что такое шифрование CASB?</span> Шифрование/дешифрование данных перед отправкой/загрузкой в облачное приложение.\r\n<span style=\"font-weight: bold;\">Что такое шифрование с возможностью поиска?</span> Система шифрования, которая сочетает в себе полное шифрование с открытым текстовым индексом, что позволяет осуществлять поиск и сортировку без ущерба.\r\n<span style=\"font-weight: bold;\">Что такое токенизация?</span> Обфускация путём кодирования каждой входной строки как уникальной выходной строки.\r\n<span style=\"font-weight: bold;\">Что такое безагентный MDM?</span> Мобильная безопасность для BYOD, которая не требует агентов. Легко разворачивается и не имеет доступа к личным данным или приложениям, тем самым сохраняя конфиденциальность пользователя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CASB.png","alias":"casb-brokery-bezopasnogo-dostupa-v-oblako"},"838":{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh"},"852":{"id":852,"title":"Безопасность сети","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png","alias":"bezopasnost-seti"},"870":{"id":870,"title":"Обучение и симуляция кибербезопасности","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png","alias":"obuchenie-i-simuljacija-kiberbezopasnosti"},"874":{"id":874,"title":"Платформы анализа информации об угрозах","description":" С каждым годом все больше организаций начинают активно интересоваться рисками, с которыми внезапно может столкнуться бизнес, и способами им противодействовать. Один из показателей такой активности – рост инвестиций в исследование информационных инцидентов и разведку угроз. Как продемонстрировал опрос, проведенный в США, в 2014 году в анализ рисков было вложено 904 миллиона долларов. Прогнозы утверждают, что к 2018 эта цифра вырастет до 1,4 миллиардов долларов.\r\nРазведка угроз – основа безопасности компании. Она помогает найти правильные ответы на такие критически важные вопросы, как: определение приоритетных рисков, формирование адекватной стратегии ответа на информационные угрозы, оптимальные инвестиции в систему безопасности.\r\nФундаментально в разведке лежит анализ, основными составляющими которого являются: исследование текущих информационных инцидентов по всему миру, анализ инструментов, с помощью которых можно проникнуть сквозь систему безопасности, выявление максимально ценной секретной информации, определение мотивов атакующих, и оценка предыдущих действий компании. Подобное исследование позволяет выявить наиболее ценные коммерческие данные, защиту которых необходимо обеспечить в первую очередь. А также позволяет сфокусировать человеческие и материальные ресурсы на наиболее важных сегментах периметра безопасности.\r\nПлатформа анализа информации об угрозах - это готовый комплексный продукт, представляющий собой систему управления аналитической информацией об угрозах, автоматизирующую и упрощающую значительную часть работы аналитиков, которую обычно они выполняют вручную. Такие платформы стремятся блокировать повторных атакующих злоумышленников и идентифицировать общие векторы вторжения. Эта появляющаяся технология является прогрессом в традиционных антивирусных и межсетевых системах. Каждая установка платформы становится составным пакетом обнаружения, анализа и разрешения. Больше нет необходимости обновлять базу данных угроз из центральной лаборатории, поскольку каждая машина выполняет работу группы исследователей.\r\nРазведка угроз – это система координат, позволяющая выявить наиболее незащищенные участки периметра безопасности, определить основные векторы атаки и грамотно распределить ресурсы для предотвращения утечек данных. Ни для кого не секрет, что не все информационные риски одинаково опасны. Все индивидуально и зависит как от специфики структуры компании, так и от сектора экономики, в котором она находится. Соответственно, последствия утечки информации или хакерской атаки могут быть абсолютно разными. Основная задача разведки угроз – дать возможность компании всегда быть на шаг впереди возможных опасностей, укрепить периметр именно в том месте, где его с наибольшей вероятностью постараются преодолеть, и где нанесенный урон может иметь наиболее значительные последствия.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое угроза?</span>\r\nУгроза - это возможность какого-либо субъекта получить доступ или вмешаться в обычную плановую деятельность информационной сети.\r\n<span style=\"font-weight: bold; \">Что такое APT?</span>\r\nРазвитая устойчивая угроза (APT) - это атака, в которой злоумышленник или команда злоумышленников устанавливает незаконное, долгосрочное присутствие в сети, чтобы добывать высокочувствительные данные. Цели этих нападений включают крупные предприятия или правительственные сети. Последствия таких вторжений очень опасны для организации.\r\n<span style=\"font-weight: bold; \">Что такое фишинг?</span>\r\nФи́шинг (англ. phishing от fishing «рыбная ловля, выуживание») - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.\r\nФишинг - одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее. \r\n<span style=\"font-weight: bold; \">Что такое вредоносное ПО?</span>\r\nВредоносное ПО (англ. malware - словослияние слов malicious и software) - любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки (кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.\r\n<span style=\"font-weight: bold; \">Что такое бот-сети?</span>\r\nБнт-сети, ботнет (англ. botnet, произошло от слов robot и network) - компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности - рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (DoS- и DDoS-атаки).\r\nБоты, как таковые, не являются вирусами. Они представляют собой набор программного обеспечения, который может состоять из вирусов, брандмауэров, программ для удаленного управления компьютером, а также инструментов для скрытия от операционной системы.\r\n<span style=\"font-weight: bold; \">Что означает DDOS?</span>\r\nDDoS – это сокращение английского выражения Distributed Denial of Service, что переводится на русский язык как «Распределённый отказ от обслуживания». Это означает отказ от обслуживания сетевого ресурса в результате многочисленных распределенных (то есть происходящих с разных точек интернет-доступа) запросов. Отличие DoS-атаки (Denial of Service - «Отказ от обслуживания») от DDos состоит в том, что в этом случае перегрузка происходит в результате запросов с какого-либо определенного интернет-узла.\r\n<span style=\"font-weight: bold;\">Что такое программы-вымогатели?</span>\r\nПрограмма-вымогатель, "шантажист" (англ. ransomware - контаминация слов ransom - выкуп и software - программное обеспечение) - это тип зловредного программного обеспечения, предназначенный для вымогательства, блокирующий доступ к компьютерной системе или предотвращающий считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.","iconURL":"https://roi4cio.com/fileadmin/user_upload/threat-intelligence-cyber.png","alias":"platformy-analiza-informacii-ob-ugrozakh"},"876":{"id":876,"title":"Объектное хранилище","description":"<span style=\"font-weight: bold; \">Объектное хранилище</span> — это способ хранения данных без иерархии, который обычно используется в облачной среде. В отличие от остальных способов хранения данных, объектное хранилище не использует дерево каталогов. Отдельные единицы данных (объекты) сосуществуют в пуле данных на одном уровне. Каждый объект имеет уникальный идентификатор, используемый приложением для обращения к нему. Кроме того, каждый объект может содержать метаданные, получаемые вместе с ним.\r\nОсновная идея объектного хранилища заключается в том, чтобы сопроводить файл произвольного содержания некими дополнительными параметрами: метаданными, описывающими объект. Сочетание любого файла с его метаданными можно рассматривать как компьютерный объект и применять к его обработке соответствующие, уже устоявшиеся, методы.\r\nОбъектные хранилища — облачный сервис для дешёвого хранения и массовой раздачи информации в больших объёмах. Они нужны в первую очередь разработчикам и легко встраиваются в любое приложение, будь то мобильная игра, видеохостинг или корпоративная система документооборота.\r\nВ объектные хранилища можно поместить любые данные: аудио- и видеофайлы, документы, бэкапы, фрагменты кода. Хранилище решает две главные задачи: надёжное хранение любого объёма данных и быструю их раздачу любому количеству пользователей. Представьте видеохостинг, который должен «без тормозов» раздавать видео на десятки тысяч одновременных запросов: это идеальная задача для такого хранилища.\r\nОбъектное хранилище особенно полезно, когда заранее не знаешь, какой объём хранения понадобится: в него можно поместить сотни петабайт данных в любой момент.\r\nБиллинг хранилищ опирается на реальный объём находящихся в них данных и интенсивность их скачивания, так что оплачиваемые облачные ресурсы утилизированы на 100%. Это делает объектное хранилище мощным инструментом оптимизации расходов и ускорения вывода новых продуктов на рынок.\r\nВозможность быстро получить ИТ-ресурсы в облаке особенно важна для экспериментальных проектов с непредсказуемой нагрузкой — и для стартапов, которые тестируют рынок с помощью MVP, и для R&D-проектов крупных компаний.\r\nРаньше для такого запуска приходилось закупать оборудование, до введения которого в эксплуатацию могли пройти месяцы. Ошибки в объёме закупленных ресурсов было нереально исправить, и внезапный рост базы пользователей и объёма данных мог «завалить» систему под нагрузкой. Теперь в облаке по запросу можно сразу получить нужное количество ресурсов без длительных закупок, а при необходимости менять объём использования.\r\nКогда объём хранения постоянно растёт или плохо предсказуем, поддержка собственного хранилища ложится тяжким бременем на IT-службу компании, перетягивает ресурсы и управленческий фокус на себя с основного бизнеса. Объектные хранилища и другие облачные сервисы снимают эту непрофильную рутину и развязывают руки экспертам компании для развития бизнеса и решения стратегических задач.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое объектное хранилище?</span>\r\nОбъектное хранилище – это масштабируемое облачное хранилище для размещения и хранения различных объектов.\r\nПо сути это пространство для размещения файлов и данных и доступа к ним.\r\n<span style=\"font-weight: bold; \">Что можно размещать в объектном хранилище?</span>\r\nВ объектном хранилище можно размещать любые файлы и данные любого объема в любом количестве. Например,\r\n<ul><li>размещать и хранить фото-, аудио-, видеофайлы, документы и т.д;</li><li>давать доступ к большим файлам;</li><li>использовать для хранения бэкапов и архивов.</li></ul>\r\n<span style=\"font-weight: bold; \">В чем преимущество использования объектного хранилища?</span>\r\n<ul><li>Совместимость с S3 и доступ через API;</li><li>Безопасное зашифрованное соединение;</li><li>Низкая стоимость за гигабайт хранимых данных;</li><li>Передача данных бесплатно.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие SLA и гарантии услуги?</span>\r\nДоступность сервиса - 99.99%\r\nНадежность хранения объектов - 99.999999%\r\n<span style=\"font-weight: bold;\">Какие приложения можно использовать для работы с хранилищем?</span>\r\nЛюбые, которые поддерживают доступ с помощью протокола S3.\r\n<span style=\"font-weight: bold;\">Можно ли работать с данными через API?</span>\r\nДа, можно. Хранилище поддерживает REST API.\r\n<span style=\"font-weight: bold;\">Есть ли ограничения на размер размещаемых файлов?</span>\r\nНет, ограничений на размер файлов нет.","iconURL":"https://roi4cio.com/fileadmin/user_upload/jhghj.png","alias":"obektnoe-khranilishche"},"882":{"id":882,"title":"Системы мониторинга активности сотрудников","description":" Для контроля и отслеживания передачи конфиденциальной информации с помощью приложений по разным каналам связи используют системы мониторинга и анализа действий пользователей.\r\nСистема контроля действий пользователя — программный комплекс, позволяющий отслеживать действия пользователя. Данная система осуществляет мониторинг рабочих операций пользователя на предмет их соответствия корпоративным политикам.\r\nНеобходимость возникновения таких систем была обусловлена увеличением инсайдерских угроз. Подобные программные комплексы предотвращают или помогают расследовать утечки конфиденциальной информации, а также выявить нецелевое использование рабочего времени.\r\nМониторинг действий пользователей (англ. User Activity Monitoring) - популярное средство обеспечения информационной безопасности, частично решающее те же задачи, что и системы класса DLP. Основная функция мониторинга — протоколирование всех действий пользователя. Это позволяет своевременно обнаружить утечку важной информации за пределы организации.\r\nСовременные системы информационной безопасности реализуют принцип «многоэшелонированной» защиты. Правильно установленные и настроенные средства защиты информации позволяют достаточно надёжно защититься от атак злоумышленников или вирусных эпидемий. Но несмотря на все это проблема внутренних нарушителей очень популярна. Раньше, на фоне хакеров и множества компьютерных вирусов, собственные сотрудники выглядели не столь угрожающе. Но в наши времена их действия, совершенные из-за некомпетентности или же, что тоже довольно часто — преднамеренности, влекут за собой реальные угрозы для компании.\r\nПроведённое в 2007 г. первое открытое глобальное исследование внутренних угроз информационной безопасности компанией Infowatch (по итогам 2006 г.) показало, что внутренние угрозы являются не менее распространёнными (56,5 %), чем внешние (вредоносные программы, спам, действия хакеров и т. д.).В подавляющем большинстве (77 %) причиной реализации внутренней угрозы является халатность самих пользователей (невыполнение должностных инструкций либо пренебрежение элементарными средствами защиты информации). Так же большую опасность представляют злоумышленники с высокими полномочиями доступа — администраторы сетей, операционных систем, приложений, баз данных. Всем этим объясняется рост интереса в последние десятилетия к мониторингу действий пользователя. С помощью систем контроля пользователей рабочие операции проверяются на предмет их соответствия корпоративным политикам по соблюдению нормативных требований и автоматически выводятся предупреждения, когда нарушаются политики безопасности, либо информация и технологические активы подвергаются риску несанкционированного доступа и деструктивных действий.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает система мониторинга активности сотрудников?</span>\r\n<ul><li>Отслеживание социальных сетей, приложений и сервисов, которыми пользуются сотрудники компании.</li><li>Фиксация и анализ содержимого переписки или онлайн-общения посредством электронной почты, Skype, мессенджеров, чатов и т.п.</li><li>Периодическое создание скриншотов с экранов компьютеров, объединенных в корпоративную сеть.</li><li>Формирование картины рабочего дня каждого пользователя.</li><li>Предоставление отчетности об активности пользователей разной степени детализации.</li></ul>\r\n<span style=\"font-weight: bold;\">Каково назначение и основная функциональность системы мониторинга активности сотрудников?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг рабочего стола</span></span>\r\nОдним из основных способов контроля действий пользователя является мониторинг его рабочего стола. Это реализуется двумя способами — администратор видит всё то,что сейчас видит пользователь, или просматривает сохранённые снимки экрана или видеозапись действий пользователя. Они могут быть использованы как вещественные доказательства нарушения трудового договора. Технически снятие скриншотов очень простая операция.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг процессов</span></span>\r\nТакже система контроля действий пользователя отслеживает запущенные приложения, сохраняя различные параметры: время запуска, время работы, время активности на экране и т.д. Это позволяет оценить эффективность использования рабочего времени работником, отследить вирусную атаку, которая может повредить корпоративную информацию. Кроме того, долгое время работы сотрудника с определённым приложением может означать, что сотрудник испытывает трудности при работе с ним. Большинство систем позволяет блокировать запуск определённых процессов. Может существовать функция завершения уже запущенных процессов удалённо.\r\nКак и в случае со скриншотами, есть множество вариантов получения списка процессов. Например, библиотека tlhelp32.h позволяет получить список процессов в Windows. В unix-подобных системах это делается, например, командой ps.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг доступа к USB</span></span>\r\nСъёмные usb-носители представляют серьёзную угрозу конфиденциальной информации, поэтому доступ к ним должен контролироваться системой. Большинство систем наблюдения предоставляют возможность блокировки доступа ко всем устройствам, фильтрации устройств и журналирование использования usb-устройств. Это предотвращает как утечку информации так и проникновение вирусов на рабочий компьютер.Часто,при разрешённом доступе,всё,что копируется на съёмный носитель,сохраняется в другом месте и может быть использовано для расследования нарушений политики компании.\r\nB Windows технически это реализуется несколькими способами:\r\n<ul><li>Полное блокирование через реестр</li><li>Полное блокирование, через запрет записи в файлов %SystemRoot%\\Inf\\Usbstor.pnf , %SystemRoot%\\Inf\\Usbstor.inf</li><li>Частичная блокировка и фильтрация возможна через написание USB-драйвера</li></ul>\r\nВ Linux и некоторых других Unix-подобных системах возможные следующие варианты блокировки:\r\n<ul><li>Запрет загрузки драйвера usb-накопителя</li><li>При загрузке системы предать параметр nousb ядру</li><li>Запретить монтирование устройств всем пользователям, кроме администратора</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг интернет активности</span></span>\r\nИнтернет — серьёзный канал утечки конфиденциальных данных, поэтому системы контроля за действиями пользователя отслеживают многие аспекты интернет активности работника:\r\n<ul><li><span style=\"font-weight: bold;\">Мониторинг посещаемых веб-сайтов</span> позволяет выявить не целевое использование рабочего времени, отслеживать поисковые запросы сотрудника (из них можно отследить- ищет ли он другие вакансии или не относящуюся к работе информацию ). Сохраняются Url, заголовки посещённых страниц, время их посещения. Некоторыми системами реализуется возможность наблюдения в режиме реального времени за открытыми сайтами.</li><li><span style=\"font-weight: bold;\">Социальные сети.</span> Помимо не целевой траты рабочего времени на социальные сети,через них может утекать конфиденциальная информация. Поэтому система может сохранять набор данных: просматриваемые профили, переписки, а также отправляемые туда фотографии.</li><li><span style=\"font-weight: bold;\">IM.</span> Чтобы предотвратить или потом доказать утечку информации,перехватываются и сохраняются сообщения большинства популярных IM-протоколов и месседжеров (ICQ, Jabber,IRC, Skype). Это делается как программными средствами, так и через анализ трафика проходящего через шлюз.</li><li><span style=\"font-weight: bold;\">Мониторинг электронной почты.</span> По данным Infowatch в первой половине 2013 года почти 30% утечек происходили через Email, поэтому важно контролировать что отсылается/принимается сотрудником компании. Для этого ведётся полное журналирование всех сообщений электронной почты. Чаще всего это делается путём перехвата сообщений локального почтового-клиента, однако возможен и перехват сообщений отправляемых через web-клиент.</li></ul>\r\nТехнически,такой вид мониторинга может быть реализован двумя способами:\r\n<ul><li>Перехват непосредственно сетевого трафика программно или аппаратно. Это работает до тех пор пока не используется защищенное интернет соединение,например SSL.</li><li>Перехват содержания web-форм, полей ввода и прочего. При таком методе наблюдения,скрыть передаваемое сообщение практически не возможно.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг локальных действий</span></span>\r\nОсновные локальные действия пользователя тоже контролируются:\r\n<span style=\"font-weight: bold;\">Мониторинг клавиатуры.</span> Система записывает все нажимаемые клавиши, включая системные (CTRL, SHIFT, ALT, CAPS LOCK), кроме этого, могут быть записаны название окна, в которое производился ввод, язык раскладки и т. д. Это позволяет контролировать использование конфиденциальной информации, восстанавливать забытые пароли, отслеживать объём проделанной работы (для стенографисток). Программа, занимающаяся только перехватом нажатий клавиш, называется кейлоггер. Для Windows кейлоггеры создаются с помощью т. н. хуков, когда между нажатием клавиши и отправкой сообщения окну о факте нажатия вклинивается сторонняя функция, которая отмечает факт нажатия клавиши. В unix-подобных системах, использующих Х-сервер, кейлогеры реализуются посредством функции XQueryKeymap из библиотеки Xlib.\r\n<span style=\"font-weight: bold;\">Буфер обмена.</span> Система сохраняет всё, что было скопировано в буфер обмена, и почти всегда сопутствующую информацию. Это позволяет предотвратить потерю информации, даёт возможность обнаружить разглашение конфиденциальной информации. Windows предоставляет стандартную функцию для этих целей SetClipboardViewer, для Linux это делается через Xlib. Также есть платформонезависимые средства управления буфером обмена, например Qt.\r\nЗапоминаются все <span style=\"font-weight: bold;\">действия с файлами:</span> копирование, удаление, редактирование и программа, через которую действие совершено. Это позволяет установить, какие файлы использовал сотрудник для своей работы и выявить вирусную атаку. Для Windows программно это реализуется подменой стандартных функций чтения/записи файла в соответствующих DLL. В Linux этого можно достичь, перехватывая системные вызовы.\r\n<span style=\"font-weight: bold;\">Печать файлов.</span> Через принтер может утечь конфиденциальная информация, достаточно распечатать важный документ и вынести с предприятия, поэтому сохраняются названия печатаемых файлов, время и дата печати. Также печатаемые файлы могут сохраняться как в виде исходного файла, так и в виде графического файла. В Windows для таких целей предусмотрен Print Spooler API, позволяющий управлять очередью печати. Для Linux теневое копирование файлов печати реализуется с помощью CUPS.\r\n<span style=\"font-weight: bold; \">Каковы преимущества у систем мониторинга активности сотрудников?</span>\r\n<ul><li>Сведение к минимуму риска утечки важной информации за пределы корпоративной сети.</li><li>Отслеживание и запись действий пользователей и их коммуникации.</li><li>Оценка эффективность работы сотрудников и очерк круга их интересов.</li><li>Повышение общей дисциплины на рабочих местах.</li><li>Выявление нелояльных работников и потенциальных каналов передачи данных.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/monitoing.png","alias":"sistemy-monitoringa-aktivnosti-sotrudnikov"}},"branches":"ИТ","companySizes":"1 до 50 Cотрудников","companyUrl":"https://wiseit.com.ua/","countryCodes":["UKR"],"certifications":[],"isSeller":true,"isSupplier":true,"isVendor":true,"presenterCodeLng":"","seo":{"title":"Wise IT","keywords":"Wise, лицензирование, решения, программного, обеспечения, IT-услуги, сопутствующие, технологические","description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:title":"Wise IT","og:description":"Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","og:image":"https://roi4cio.com/uploads/roi/company/wise_it_logo.png"},"eventUrl":"","vendorPartners":[{"vendor":"Microsoft","partnershipLevel":"Gold","countries":"","partnersType":""},{"vendor":"Oracle","partnershipLevel":"Platinum","countries":"","partnersType":""},{"vendor":"VMware","partnershipLevel":"Solution Provider - Premier","countries":"","partnersType":""},{"vendor":"Cisco","partnershipLevel":"Premier","countries":"","partnersType":""},{"vendor":"Check Point","partnershipLevel":"2 Star Partner","countries":"","partnersType":""},{"vendor":"Hewlett Packard Enterprise","partnershipLevel":"Business","countries":"","partnersType":""},{"vendor":"IBM","partnershipLevel":"Advanced Business Partner","countries":"","partnersType":""},{"vendor":"Autodesk","partnershipLevel":"Silver","countries":"","partnersType":""},{"vendor":"McAfee","partnershipLevel":"Gold","countries":"","partnersType":""},{"vendor":"Fortinet","partnershipLevel":"Silver","countries":"","partnersType":""},{"vendor":"Dell EMC","partnershipLevel":"Authorized","countries":"","partnersType":""}],"supplierPartners":[],"vendoredProducts":[{"id":3054,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Wise_IT_Ukraine_logo.png","logo":true,"scheme":false,"title":"Wise IT Услуги по аутсорсингу","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"wise-it-outsourcing-service","companyTitle":"Wise IT","companyTypes":["supplier","vendor"],"companyId":293,"companyAlias":"wise-it","description":" Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения, оборудование и сопутствующие IT-услуги.\r\nWise IT предлагает услуги по IT-аутсорсингу.","shortDescription":"Wise IT — это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения и сопутствующие IT-услуги.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Wise IT Услуги по аутсорсингу","keywords":"","description":" Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения, оборудование и сопутствующие IT-услуги.\r\nWise IT предлагает услуги по IT-аутсорсингу.","og:title":"Wise IT Услуги по аутсорсингу","og:description":" Wise IT – это команда специалистов IТ, которая предлагает комплексные технологические решения, лицензирование программного обеспечения, оборудование и сопутствующие IT-услуги.\r\nWise IT предлагает услуги по IT-аутсорсингу.","og:image":"https://roi4cio.com/fileadmin/user_upload/Wise_IT_Ukraine_logo.png"},"eventUrl":"","translationId":3054,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":32,"title":"ИТ - аутсорсинг","alias":"it-autsorsing","description":"<span style=\"font-weight: bold; \">ИТ-аутсорсинг</span> - это использование внешних поставщиков услуг для эффективной доставки бизнес-процессов на базе ИТ, сервисов приложений и инфраструктурных решений. Аутсорсинг, который включает коммунальные услуги, программное обеспечение как услугу и облачный аутсорсинг, помогает клиентам разрабатывать оптимальные стратегии работы, выбирать наиболее подходящих поставщиков ИТ-услуг, находить наилучшие возможные контракты и управлять сделками для обеспечения устойчивых беспроигрышных отношений с внешними поставщиками.\r\nПоставщики ИТ-аутсорсинга могут предоставить либо полностью управляемую услугу, то есть взять на себя полную ответственность за все техническое обслуживание и поддержку ИТ, либо предлагают дополнительную поддержку внутренней ИТ-группе (такая услуга называется ко-сорсинг). Компания, использующая ИТ-аутсорсинг, может выбрать одного поставщика для всех своих ИТ-функций или разделить работу между несколькими поставщиками. Чаще всего на аутсорсинг передаются такие ИТ-услуги:\r\n<ul><li>Разработка приложений</li><li>Веб-хостинг</li><li>Поддержка приложений</li><li>Разработка баз данных</li><li>Телекоммуникации</li><li>Работа с сетями</li><li>Аварийное восстановление</li><li>Безопасность</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Причины использования аутсорсинга </span></p>\r\n<span style=\"font-weight: bold;\">Снижение затрат.</span> Чаще всего аутсорсинг означает экономию денег - это связано с более низкими затратами на рабочую силу, более дешевой инфраструктурой или выгодной налоговой системой в месте проведения аутсорсинга.\r\n<span style=\"font-weight: bold;\">Чтобы получить доступ к навыкам, которые недоступны на местном уровне.</span> Ресурсы, которых не хватает в месте создания предприятия, иногда можно найти в изобилии в другом городе или стране.\r\n<span style=\"font-weight: bold;\">Лучшее использование внутренних ресурсов.</span> Передав часть своих бизнес-процессов третьей стороне, штатные сотрудники получает возможность сосредоточиться на более значимых задачах.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ускорение бизнес-процессов.</span> Когда убирается трата времени на рутинные, трудоемкие процессы, существует вероятность продвигаться вперед со своим основным предложением намного быстрее.\r\n<span style=\"font-weight: bold;\">Разделение рисков.</span> При делегировании части нецелевых функций стороннему поставщику, делегируется и часть ответственности и связанные с этим риски.","materialsDescription":"<h3 class=\"align-center\">Какие существуют виды ИТ-аутсорсинга? </h3>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Проектная модель.</span> Клиент нанимает команду для выполнения той части работы, которая уже запланирована и определена. Менеджер проекта из команды, переданной на аутсорсинг, несет полную ответственность за качество и производительность проекта. </p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель специальной группы.</span> Клиент нанимает команду, которая создаст для него проект, и они будут работать только над этим проектом. В отличие от модели, основанной на проектах, проектом больше занимается специальная команда. В этой модели внештатная команда становится вашим техническим консультантом и консультантом по продукту.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель аутстаффа.</span> Это вид аутсорсинга в IT, когда не нужна полноценная команда разработчиков и не нужно нанимать отдельных специалистов. Иногда для проекта требуется найти пару дополнительных специалистов, и вы можете нанять аутстаффа для выполнения этого объема работы.</p>\r\n<h3 class=\"align-center\">Примеры ИТ-аутсорсинга </h3>\r\n<p class=\"align-left\">Физическое лицо или компания, которые становятся партнером по аутсорсингу, могут находиться в любой точке мира - в одном квартале от вашего офиса или на другом континенте. Например, это стартап из Bay Area в партнерстве с командой разработчиков приложений в Юте и колл-центром на Филиппинах, или британское агентство цифрового маркетинга, нанимающее разработчика Magento из Украины. Или вот еще несколько хороших примеров компаний, которым выгоден аутсорсинг: </p>\r\n<ul><li>BaseCamp </li><li>Curiosity Stream </li><li>Google </li><li>Pricena </li><li>Slack</li></ul>\r\n<h3 class=\"align-center\">Зачем использовать ИТ-аутсорсинг?</h3>\r\nРассмотрим несколько ситуаций, когда есть смысл выбирать ИТ-аутсорсинг. \r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Вы - эксперт в предметной области с идеей </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Если вы отраслевой эксперт с идеей, которая решает реальную проблему, ИТ-аутсорсинг - подходящий выбор. В этом случае ваша главная цель - быстро выйти на рынок и протестировать решение. Аутсорсинговая команда поможет проверить идею, построить MVP для проверки гипотезы и внести изменения в продукт в соответствии с потребностями рынка. Это экономит деньги, время и позволяет быстрее достичь цели. <br /></span>\r\n<ul><li><span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Стартап на ранней стадии</span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Часто молодые стартапы тратят деньги быстрее, чем создают команду и готовый продукт. Поэтому имеет смысл сократить расходы, наняв команду профессионалов, привлеченных на аутсорсинг, в то время как бизнес будет жить на деньги инвесторов. <br /></span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Нужна техническая поддержка </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Даже если у вас уже есть готовое решение , но это требует некоторых технических улучшений - фреймворков для серверных компонентов, нового языка, интеграции с корпоративным программным обеспечением, дизайна UX и пользовательского интерфейса - имеет смысл найти опытного партнера. ИТ-аутсорсинг может охватить множество функций, и, опять же, сэкономит время, которое в противном случае вы бы потратили на поиск квалифицированного персонала.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_outsourcing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[{"id":3336,"logoURL":"https://roi4cio.com/fileadmin/user_upload/large-logo-mcafee.png","logo":true,"scheme":false,"title":"MCAFEE MVISION Mobile","vendorVerified":1,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-mvision-mobile","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":"<h2>Постоянная защита для мобильных устройств</h2>\r\nВ отличие от облачных решений для обеспечения безопасности мобильных устройств, которые основаны на изолированной среде приложений или туннелировании трафика, McAfee MVISION Mobile устанавливается непосредственно на мобильные устройства, обеспечивая постоянную защиту независимо от того, как устройство подключено к сети Интернет - через корпоративную сеть, общедоступную точку доступа или сотового оператора. И даже в автономном режиме.\r\n<h2>Расширенный анализ препятствует продвинутым атакам</h2>\r\nАлгоритмы приложения анализируют отклонения в поведении устройства и определяют показатели компрометации, чтобы точно идентифицировать хакерские атаки устройств, приложений и сетей.\r\n<h2>Единая консоль для всех устройств, включая мобильные</h2>\r\nБудучи интегрированным компонентом McAfee Device Security, McAfee MVISION Mobile позволяет контролировать и управлять вашими мобильными гаджетами, используя одну и ту же консоль, включая конечные точки на базе ОС, серверы, контейнеры и встроенные устройства IoT.","shortDescription":"McAfee MVISION Mobile защищает ваших сотрудников и их устройства от хакерских атак, где бы они не находились, начиная от зала заседаний и до кафе.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE MVISION Mobile","keywords":"","description":"<h2>Постоянная защита для мобильных устройств</h2>\r\nВ отличие от облачных решений для обеспечения безопасности мобильных устройств, которые основаны на изолированной среде приложений или туннелировании трафика, McAfee MVISION Mobile устанавливается непосредств","og:title":"MCAFEE MVISION Mobile","og:description":"<h2>Постоянная защита для мобильных устройств</h2>\r\nВ отличие от облачных решений для обеспечения безопасности мобильных устройств, которые основаны на изолированной среде приложений или туннелировании трафика, McAfee MVISION Mobile устанавливается непосредств","og:image":"https://roi4cio.com/fileadmin/user_upload/large-logo-mcafee.png"},"eventUrl":"","translationId":3336,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":3,"title":"MDM - управление мобильными устройствами","alias":"mdm-upravlenie-mobilnymi-ustroistvami","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":25,"title":"Web фильтрация","alias":"web-filtracija","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3593,"logoURL":"https://roi4cio.com/fileadmin/user_upload/microsoft.png","logo":true,"scheme":false,"title":"MICROSOFT Defender Advanced Threat Protection (ATP)","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":273,"alias":"microsoft-defender-advanced-threat-protection-atp","companyTitle":"Microsoft","companyTypes":["vendor"],"companyId":163,"companyAlias":"microsoft","description":" <span style=\"font-weight: bold; \">Microsoft Defender Advanced Threat Protection (ATP</span>) - это комплексное решение для обеспечения безопасности.\r\n<span style=\"font-weight: bold; \">На базе облака, без агента</span>\r\nДополнительное развертывание и инфраструктура не требуются. Задержки и несовместимость с обновлениями отсутствуют. Всегда актуальная версия.\r\n<span style=\"font-weight: bold; \">Высокоэффективная аналитика</span>\r\nСлужба встроена в Windows 10 и обменивается данными с Microsoft Intelligent Security Graph.\r\n<span style=\"font-weight: bold; \">Автоматизированные средства безопасности</span>\r\nАтаки блокируются в масштабе всей компании за считаные минуты с момента оповещения.\r\n<span style=\"font-weight: bold; \">Синхронизированная защита</span>\r\nMicrosoft 365 располагает системой поиска и обнаружения угроз, которая охватывает все корпоративные устройства, удостоверения и данные. Благодаря этому Microsoft 365 оперативно перехватывает атаки и ликвидирует их последствия\r\n\r\n<span style=\"font-weight: bold; \">Контроль угроз и уязвимостей</span>\r\nКонтроль угроз и уязвимостей — это новая функция ATP в Microsoft Defender, которая помогает командам по безопасности обнаруживать уязвимости и неправильные настройки, определять приоритет угроз и принимать меры для устранения проблем.\r\nATP в Microsoft Defender закрывает бреши в системе безопасности\r\nИнтеллектуальная платформа безопасности ATP в Microsoft Defender обнаруживает киберугрозы, автоматически анализирует и нейтрализует их, а также предотвращает дальнейшие нарушения безопасности. Ее возможности весьма широки: защита конечных точек, выявление утечек данных и изощренных атак, автоматизация реагирования на инциденты и повышение общей надежности системы безопасности. Эта платформа оберегает конфиденциальность корпоративных данных и укрепляет защиту всей вашей компании, ведь это — наш главный приоритет. Служба ATP в Microsoft Defender сертифицирована по стандарту ISO 27001.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Контроль угроз и уязвимостей</span></span>\r\nПредоставьте вашим специалистам по безопасности средства обнаружения уязвимостей и неправильных настроек, с помощью которых можно будет определить приоритет угроз и принять меры для устранения проблем. Эти функции в настоящее время предоставляются в виде общедоступной предварительной версии.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сокращение направлений атак</span></span>\r\nATP блокирует доступ к уязвимостям и путям обмена данными, которыми могут воспользоваться эксплойты.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Защита нового поколения</span></span>\r\nIntelligent Security Graph предоставляет данные, необходимые для защиты от наиболее изощренных программ-шантажистов, бесфайловых атак и других видов угроз.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Обнаружение и нейтрализация атак на конечные точки</span></span>\r\nATP отслеживает поведение, а затем изучает его с помощью аналитики безопасности и алгоритмов машинного обучения, чтобы выявлять атаки. Многофункциональные инструменты для операций безопасности анализируют и нейтрализуют угрозы.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Автоматический анализ угроз и защита от атак</span></span>\r\nЭта служба автоматически анализирует даже очень сложные угрозы, определяет оптимальный курс действий и блокирует атаку — и все это за считаные минуты и без вмешательства ИТ-специалистов.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Эксперты Майкрософт по угрозам</span></span>\r\nЭксперты Майкрософт по угрозам обеспечивают высококвалифицированный контроль и анализ данных безопасности. Их содействие гарантирует, что ваши группы безопасности не пропустят ни одной серьезной угрозы.\r\n<span style=\"font-weight: bold;\">Единое решение для борьбы с изощренными атаками</span>\r\nВаша безопасность для нас всегда на первом месте. Однако многие наши клиенты пользуются не только Windows, но и другими платформами. По этой причине мы обратились к другим лидерам отрасли и вместе разработали для ATP в Microsoft Defender технологии обнаружения, нейтрализации и профилактики угроз на устройствах с macOS, Linux, iOS и Android.","shortDescription":"Microsoft Defender ATP — единая платформа, которая обнаруживает угрозы, возникающие в системе безопасности, автоматически анализирует, нейтрализует их, предотвращает дальнейшие нарушения безопасности.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT Defender Advanced Threat Protection (ATP)","keywords":"","description":" <span style=\"font-weight: bold; \">Microsoft Defender Advanced Threat Protection (ATP</span>) - это комплексное решение для обеспечения безопасности.\r\n<span style=\"font-weight: bold; \">На базе облака, без агента</span>\r\nДополнительное развертывание и инфрастру","og:title":"MICROSOFT Defender Advanced Threat Protection (ATP)","og:description":" <span style=\"font-weight: bold; \">Microsoft Defender Advanced Threat Protection (ATP</span>) - это комплексное решение для обеспечения безопасности.\r\n<span style=\"font-weight: bold; \">На базе облака, без агента</span>\r\nДополнительное развертывание и инфрастру","og:image":"https://roi4cio.com/fileadmin/user_upload/microsoft.png"},"eventUrl":"","translationId":3593,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3603,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Fortinet.png","logo":true,"scheme":false,"title":"FortiNET FortiClient","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":21,"alias":"fortinet-forticlient","companyTitle":"Fortinet","companyTypes":["vendor"],"companyId":690,"companyAlias":"fortinet","description":" Конечные точки часто становятся целью различного рода кибератак. Недавнее исследование показало, что 30% атак было совершено посредством установки вредоносного ПО в конечных точках. Благодаря интегрированным средствам отслеживания, контроля и упреждающей защиты решение <span style=\"font-weight: bold; \">FortiClient</span> усиливает безопасность конечных точек. Функции обнаружения, мониторинга и оценки угроз, которым подвергается конечная точка, позволяют обеспечить соответствие конечных точек, смягчить риски и снизить уровень незащищенности. Средство FortiClient осуществляет упреждающую защиту от продвинутых атак. Тесная интеграция с платформой Security Fabric (адаптивная система сетевой безопасности) обеспечивает автоматизацию процессов по сдерживанию угроз и контролю всплесков новых атак. Программа FortiClient ориентирована на совместную работу с решениями, поддерживающими интеграцию с системой Security Fabric, для дальнейшего повышения уровня сетевой безопасности предприятия.\r\n<span style=\"font-weight: bold; \">FortiClient — это больше, чем система расширенной защиты конечных точек.</span> FortiClient — это интегрированный агент, который включает в себя три основных модуля: Fabric Agent для обеспечения возможности подключения к системе Security Fabric, модули безопасности конечных точек и модули безопасного удаленного доступа. Fabric Agent предоставляет платформе Security Fabric телеметрические данные конечных точек, что позволяет осуществлять глубокое отслеживание системы конечных точек, контроль соответствия и управление уязвимостями. Fabric Agent осуществляет расширенную защиту конечных точек с помощью защиты от вредоносного ПО на основе шаблонов, защиты от эксплойтов на основе анализа поведения, функции фильтрации веб-содержимого и межсетевого экрана защиты приложений. FortiClient интегрируется с FortiSandbox для обнаружения уязвимостей «нулевого дня» и специально разработанного вредоносного ПО. FortiClient также предоставляет безопасный удаленный доступ со встроенной VPN, возможность однократной и двухфакторной проверки подлинности для дополнительной безопасности.\r\n<span style=\"text-decoration: underline; \"><span style=\"font-weight: bold; \">Особенности и преимущества:</span></span>\r\n<span style=\"font-weight: bold; \">Глубокое отслеживание системы конечных точек</span>\r\nFortiClient Fabric Agent интегрирует конечные точки в платформу Security Fabric и предоставляет телеметрические данные, включая идентификационную информацию пользователя, данные о состоянии защиты, оценке рисков, неисправленных уязвимостях, событиях безопасности и т. д.\r\n<span style=\"font-weight: bold; \">Соответствие конечной точки и управление уязвимостями</span>\r\nУменьшение поверхности атаки конечной точки и управление риском, связанным с конечной точкой.<br />Сканирование уязвимостей с возможностью гибкого исправления. Обнаружение и обеспечение соответствия конечных точек.\r\n<span style=\"font-weight: bold; \">Активная защита конечной точки</span>\r\nФункция обнаружения эксплойтов, попыток интеграции с «песочницей», а также вредоносного ПО на основе анализа поведения и шаблонов позволяет успешно определять и блокировать вредоносное ПО, скрипты и документы, а также различного рода продвинутые атаки.\r\n<span style=\"font-weight: bold; \">Автоматическое сдерживание угроз</span>\r\nИнтеграция с Security Fabric (адаптивной системой сетевой безопасности) обеспечивает возможность автоматического ответа системы. Осуществляется устранение уязвимостей, предупреждение пользователей, а также карантин скомпрометированных конечных точек для предотвращения всплеска атак.\r\n<span style=\"font-weight: bold; \">Безопасный удаленный доступ</span>\r\nНадежный, простой и безопасный удаленный доступ со встроенной, всегда включенной VPN, дополнительной защитой с помощью двухфакторной проверки подлинности и возможностью единого входа.\r\n<span style=\"font-weight: bold;\">Легкость развертывания и управления</span>\r\nУправление модульными легкими агентами конечных точек осуществляется централизованно через сервер Enterprise Manager Server (EMS).\r\nКомпонент Fabric Agent совместим с решениями по обеспечению безопасности конечных точек, поддерживающими интеграцию с системой Security Fabric (адаптивная система сетевой безопасности).","shortDescription":"FortiClient - средство защиты конечных точек следующего поколения.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"FortiNET FortiClient","keywords":"","description":" Конечные точки часто становятся целью различного рода кибератак. Недавнее исследование показало, что 30% атак было совершено посредством установки вредоносного ПО в конечных точках. Благодаря интегрированным средствам отслеживания, контроля и упреждающей защи","og:title":"FortiNET FortiClient","og:description":" Конечные точки часто становятся целью различного рода кибератак. Недавнее исследование показало, что 30% атак было совершено посредством установки вредоносного ПО в конечных точках. Благодаря интегрированным средствам отслеживания, контроля и упреждающей защи","og:image":"https://roi4cio.com/fileadmin/user_upload/Fortinet.png"},"eventUrl":"","translationId":3603,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":838,"title":"Обнаружение и реагирование на угрозы на конечных устройствах","alias":"obnaruzhenie-i-reagirovanie-na-ugrozy-na-konechnykh-ustroistvakh","description":"Обнаружение и реагирование на конечные точки (EDR) - это технология кибер-безопасности, которая предназначена для постоянного мониторинга и реагирования на сложные угрозы. Это подмножество технологий безопасности конечных точек и критическая часть оптимального состояния безопасности. EDR отличается от других платформ защиты конечных точек (EPP), таких как антивирус (AV) и защита от вредоносных программ, тем, что его основной задачей не является автоматическое прекращение угроз на предварительном этапе на конечной точке. Скорее EDR нацелена на обеспечение правильной видимости конечной точки с правильной информацией, чтобы помочь аналитикам безопасности обнаруживать, расследовать и реагировать на очень сложные угрозы и более широкие кампании атак, охватывающие несколько конечных точек.\r\nВ то время как организации малого и среднего бизнеса все чаще обращаются к технологии EDR для более совершенной защиты конечных точек, многим не хватает ресурсов, чтобы максимизировать преимущества этой технологии. Использование передовых функций EDR, таких как криминалистический анализ, поведенческий мониторинг и искусственный интеллект (ИИ), является трудоемким и ресурсоемким процессом, требующим внимания преданных специалистов по безопасности.\r\nУправляемый сервис безопасности конечных точек сочетает в себе новейшие технологии, круглосуточную команду сертифицированных CSOC экспертов и новейшие отраслевые аналитические данные для рентабельной ежемесячной подписки. Управляемые сервисы могут помочь снизить ежедневную нагрузку по мониторингу и реагированию на предупреждения, улучшить управляемость и автоматизацию безопасности (SOAR) и улучшить поиск угроз и реагирование на инциденты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Обнаружение и реагирование на угрозы на конечных устройствах?</span>\r\nОбнаружение и реагирование угроз на конечных устройствах (EDR) - это новая технология, которая решает проблему постоянного мониторинга и реагирования на сложные угрозы. Можно даже утверждать, что обнаружение угроз и реагирование на них являются одной из форм расширенной защиты от угроз.\r\n<span style=\"font-weight: bold; \">Каковы основные аспекты безопасности EDR?</span>\r\nСогласно Gartner, эффективный EDR должен обладать следующими возможностями:\r\n<ul><li>Поиск и расследование происшествий</li><li>Проверка оповещения или подозрительной активности</li><li> Обнаружение подозрительной активности</li><li>Поиск угроз или исследование данных</li><li>Прекращение злонамеренной деятельности</li></ul>\r\n<span style=\"font-weight: bold; \">Чем полезно решение EDR?</span>\r\nПонимание ключевых аспектов EDR и их важности поможет вам лучше понять, что искать в решении. Важно найти программное обеспечение EDR, которое может обеспечить высочайший уровень защиты, при этом требуя наименьших усилий и вложений - добавляя ценность вашей команде безопасности, не истощая ресурсы. Вот шесть ключевых аспектов EDR, которыми вы должны интересоваться:\r\n<span style=\"font-weight: bold; \">1. Видимость:</span> Видимость в реальном времени всех ваших конечных точек позволяет вам видеть действия злоумышленников, даже если они пытаются вас взломать, и немедленно останавливать их.\r\n<span style=\"font-weight: bold; \">2. База данных угроз:</span> Эффективный EDR требует огромного количества телеметрии, собранной с конечных точек и обогащенной контекстом, чтобы с помощью различных аналитических методов её можно было использовать для определения признаков атаки.\r\n<span style=\"font-weight: bold; \">3. Поведенческая защита:</span> Расчет исключительно на сигнатурные методы или индикаторы компрометации (IOCs), может привести к «тихому отказу», который допускает утечку данных. Эффективный EDR требует поведенческих подходов, которые включают индикаторы атаки (IOA), поэтому вы будете предупреждены о подозрительных действиях, прежде чем может произойти компрометация.\r\n<span style=\"font-weight: bold; \">4. Проницательность и разведка:</span> Решение EDR, которое интегрирует разведку угроз, может предоставить контекст, включая сведения о противнике, который атакует вас, или другую информацию об атаке.\r\n<span style=\"font-weight: bold; \">5. Быстрая реакция:</span> EDR, обеспечивающий быстрое и точное реагирование на инциденты, может остановить атаку, прежде чем она достигнет цели, и позволит вашей организации быстро вернуться к бизнес задачам.","iconURL":"https://roi4cio.com/fileadmin/user_upload/hgghghg.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4925,"logoURL":"https://roi4cio.com/fileadmin/user_upload/HP_Integrity_Superdome.png","logo":true,"scheme":false,"title":"HP INTEGRITY SUPERDOME","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":452,"alias":"hp-integrity-superdome","companyTitle":"Hewlett Packard Enterprise","companyTypes":["supplier","vendor"],"companyId":172,"companyAlias":"hewlett-packard-enterprise","description":" НР Superdome является семейством самых высокопроизводительных серверов корпоративного уровня, производимых как с процессорами PA-8900 (семейство HP 9000), так и с процессорами Intel Itanium 2 (семейство HP Integrity). Superdome представлен тремя моделями c 16, 32 и 64 процессорными разъемами. Внутри семейства предусмотрена возможность перехода от младших моделей к старшим, что обеспечивает уменьшение начальных затрат, защиту инвестиций и возможность поэтапного наращивания производительности системы. Superdome представляет собой универсальную иерархическую crossbar архитектуру, специально разработанную для работы с различными типами процессоров. Основными компонентами архитектуры являются ячейки (Cell), объединительные коммутационные панели (Crossbar Backplane) и подсистемы ввода-вывода.\r\nПлата ячейки — это основной блок системы Superdome. Она представляет собой симметричный мультипроцессор (SMP), содержащий 4 процессорных разъема и до 64 ГБ основной памяти. Возможно (но необязательно) подключение к ячейке собственной подсистемы ввода-вывода, представляющей собой корзину ввода-вывода с 12 разъемами PCI-X. Каждая ячейка может работать в различных конфигурациях, т. е. Быть присоединенной к другим ячейкам или образовывать самостоятельный независимый сервер. В одной системе могут комбинироваться платы ячеек как с процессорами PA-RISC, так и с процессорами Itanium.\r\nОбъединительные коммутационные панели обеспечивают неблокируемое соединение между ячейками, ассоциированными с ними памятью и модулями ввода-вывода. Главным принципом, положенным в основу Superdome, является сбалансированность производительности системы на всех уровнях иерархии, чтобы исключить появление дополнительных задержек при обращении процессоров одной ячейки к оперативной памяти, размещенной на других ячейках. Разработанная архитектура позволяет системе демонстрировать рекордные показатели производительности на различных типах задач, таких, как оперативная обработка транзакций, технические расчеты, обработка интернет-транзакций, анализ больших объемов данных и пр.\r\nОдиночная система Superdome может быть логически поделена на множество аппаратно независимых, программно независимых разделов, виртуальных машин или ресурсных разделов внутри одного сервера. Каждый аппаратный/программный раздел или виртуальная машина работает под управлением своей собственной независимой операционной системы. Для ячеек с процессорами PA-RISC такой операционной системой является HP-UX 11i, а для ячеек с процессорами Itanium — HP-UX, Linux, Microsoft Windows 2003 и OpenVMS.\r\nДля реализации эффективного управления системой и технической поддержки в семействе серверов Superdome предусмотрены:\r\n<ul><li>Служба оповещения о событиях Event Monitoring System (EMS), контролирующая состояние оборудования сервера, включая процессоры, память, FC компоненты, системные шины, кэш-память, температуру системы, состояние батарей, вентиляторов, блоков питания.</li></ul>\r\n<ul><li>Служба инвентаризации оборудования в Support Tools Manager (STM), предоставляющая инвентаризационную информацию о системе, включая серийные номера, парт-номера, уровни версий и т. д.</li></ul>\r\n<ul><li>Станция управления поддержкой (Support Management Station, SMS), которая используется для запуска процессов сканирования, диагностики и тестирования платформы в течение всего эксплуатационного цикла, включая апгрейды.</li></ul>\r\nСемейство Superdome обеспечивает заказчику защиту инвестиций и продолжительность эксплуатации благодаря системной инфраструктуре, которая разработана с учетом модернизации до процессоров нескольких следующих поколений.","shortDescription":"HP Superdome - это сервер высшего класса, разработанный и изготовленный компанией Hewlett Packard Enterprise.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"HP INTEGRITY SUPERDOME","keywords":"","description":" НР Superdome является семейством самых высокопроизводительных серверов корпоративного уровня, производимых как с процессорами PA-8900 (семейство HP 9000), так и с процессорами Intel Itanium 2 (семейство HP Integrity). Superdome представлен тремя моделями c 16","og:title":"HP INTEGRITY SUPERDOME","og:description":" НР Superdome является семейством самых высокопроизводительных серверов корпоративного уровня, производимых как с процессорами PA-8900 (семейство HP 9000), так и с процессорами Intel Itanium 2 (семейство HP Integrity). Superdome представлен тремя моделями c 16","og:image":"https://roi4cio.com/fileadmin/user_upload/HP_Integrity_Superdome.png"},"eventUrl":"","translationId":4925,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":35,"title":"Сервер","alias":"server","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3392,"logoURL":"https://roi4cio.com/fileadmin/user_upload/vmware_evorail.png","logo":true,"scheme":false,"title":"VMWARE EVO:RAIL","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":97,"alias":"vmware-evorail","companyTitle":"VMware","companyTypes":["vendor"],"companyId":168,"companyAlias":"vmware","description":" EVO:RAIL обеспечивает создание виртуальной машины за считанные минуты, радикально простое развертывание виртуальной машины, простое исправление и обновление без прерываний работы, а также упрощенное управление.\r\nEVO: RAIL - это масштабируемый строительный блок Software-Defined Data Center (SDDC), который обеспечивает вычислительные возможности, работу в сети, хранение и управление для расширения возможностей частных и гибридных облачных сред, вычислений для конечных пользователей, тестирования/разработки и филиалов.\r\nОпираясь на проверенную технологию VMware vSphere, vCenter Server и VMware Virtual SAN, EVO:RAIL предоставляет первое гиперпреобразованное инфраструктурное устройство, на 100 процентов работающее на программном обеспечении VMware.\r\n<span style=\"font-weight: bold;\">Комплект программного обеспечения EVO:RAIL:</span>\r\n<ul><li>Движок быстрого развертывания, настройки и управления EVO:RAIL;</li><li>Виртуализация вычислений, сетей и хранилищ включена с помощью vSphere и Virtual SAN.</li></ul>\r\n<span style=\"font-weight: bold;\">2U 4-х узловая аппаратная платформа, оптимизированная для EVO:RAIL:</span>\r\n<ul><li>Четыре независимых узла для вычислений, сети и хранилища;</li><li>Каждый узел имеет два процессора и 192 ГБ памяти;</li><li>Всего 16 ТБ для хранения SSD и HDD через Virtual SAN;</li><li>Телефонная и полевая аппаратная и программная поддержка и обслуживание (SnS).</li></ul>\r\nEVO:RAIL поставляется в виде законченного решения для устройства с аппаратным, программным обеспечением и поддержкой через квалифицированных партнеров EVO:RAIL; клиенты выбирают предпочитаемый ими бренд.","shortDescription":"VMware EVO:RAIL объединяет вычислительные, сетевые ресурсы, ресурсы хранения в гиперконвергентном инфраструктурном устройстве, чтобы создать простое в развертывании решение «все в одном».","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMWARE EVO:RAIL","keywords":"","description":" EVO:RAIL обеспечивает создание виртуальной машины за считанные минуты, радикально простое развертывание виртуальной машины, простое исправление и обновление без прерываний работы, а также упрощенное управление.\r\nEVO: RAIL - это масштабируемый строительный бло","og:title":"VMWARE EVO:RAIL","og:description":" EVO:RAIL обеспечивает создание виртуальной машины за считанные минуты, радикально простое развертывание виртуальной машины, простое исправление и обновление без прерываний работы, а также упрощенное управление.\r\nEVO: RAIL - это масштабируемый строительный бло","og:image":"https://roi4cio.com/fileadmin/user_upload/vmware_evorail.png"},"eventUrl":"","translationId":3392,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":509,"title":"Конвергентные и гиперконвергентные системы","alias":"konvergentnye-i-giperkonvergentnye-sistemy","description":"Термин «конвергенция» (от лат. convergo «сближаю») имеет множество значений, применительно к ИТ он обозначает тесную интеграцию различных систем и технологий в рамках единого, согласованно работающего решения.\r\n<span style=\"font-weight: bold; \">Конвергентная инфраструктура (Converged Infrastructure или CI)</span> подразумевает объединение в рамках единой платформы серверов, системы хранения данных, сетевого оборудования — как правило, в одном корпусе, а также программных инструментов для управления, виртуализации и защиты данных.\r\n<p class=\"align-center\"><img height=\"270\" width=\"481\" data-htmlarea-file-uid=\"15731\" src=\"fileadmin/_processed_/a/c/csm_Konvergentnaja_infrastruktura_3357107981.jpg\" style=\"\" alt=\"\" /></p>\r\n<p class=\"align-center\"><span style=\"font-style: italic; \">Логическая <span style=\"font-weight: bold; \"><span style=\"text-decoration: underline; \">схема конвергентной инфраструктуры</span></span></span></p>\r\nЭто преднастроенное комплексное решение, состоящее из разнородных узлов, которые, вместе с тем, объединены общим программным уровнем. В результате такого подхода достигается максимальная согласованность, надежность и оптимизация работы всех составляющих конвергентной платформы. У пользователя исчезает необходимость в подборе наиболее подходящих узлов и совместимого программного обеспечения — всю эту работу, включая тестирование, уже провел разработчик. Для работы необходимо включить систему и провести базовые настройки. Важным фактором является то, что мощность платформы можно наращивать по мере необходимости, добавляя нужное количество серверных узлов, СХД, коммутаторов и т.д. За интеграцию новых компонент в общую систему отвечает программное обеспечение виртуализации.\r\nПреимуществом конвергентной системы является и то, что она, как правило, доступна от одного поставщика (при том, что в ее составе могут быть решения различных производителей), что упрощает процесс сервисного обслуживания и обращения за технической поддержкой. Все вопросы, независимо от того, с каким элементом платформы они связаны, решаются по принципу «единого окна».\r\n<span style=\"font-weight: bold; \">Гиперконвергентная инфраструктура (Hyperconverged Infrastructure или HСI)</span> — это следующий логический шаг в развитии интеграции ИТ-подсистем. В отличие от конвергентной инфраструктуры, состоящей из разнородных узлов (серверы, СХД, коммутаторы) — гиперконвергентная система имеет дело с унифицированными аппаратными узлами, в роли которых выступают серверы на базе архитектуры х86. Наиболее распространенным форм-фактором таких узлов на сегодняшний день является 2U. Каждый такой сервер является полноценной законченной вычислительной системой с внутренней системой хранения данных и сетевыми интерфейсами. С помощью специального фирменного ПО виртуализации, группа таких серверов представляется пользователю в виде единого однородного пула ИТ-ресурсов, которым удобно управлять. Таким образом, Гиперконвергентная инфраструктура является полностью программно-определяемой (software defined).\r\n<p class=\"align-center\"><img height=\"206\" width=\"577\" data-htmlarea-file-uid=\"15732\" src=\"fileadmin/_processed_/e/c/csm_Giperkonvergentnaja_infrastruktura_773e4b2311.png\" style=\"\" alt=\"\" /></p>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\">Логическая <span style=\"text-decoration: underline;\"><span style=\"font-weight: bold;\">схема гиперконвергентной инфраструктуры</span></span></span></p>\r\nВ зависимости от разработчика, минимальная конфигурация гиперконвергентой системы составляет два или три стандартных сервера, что обеспечивает резервирование и отказоустойчивость платформы уже на стартовом этапе. Максимальный размер практически не ограничен — по мере необходимости можно добавлять десятки и сотни типовых узлов (или изымать их, если потребуется). Причем включение серверов в общий ресурсный пул, благодаря пакету специального ПО, происходит автоматически — без прерывания работы всей системы.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое конвергентная инфраструктура?</span>\r\nЭто преднастроенное комплексное решение, состоящие из разнородных узлов (серверов, СХД, коммутаторов), которые объединены общим программным уровнем, обеспечивающим виртуализацию, управление и защиту данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества конвергентной инфраструктуры?</span>\r\nКонвергентная система обеспечивает оптимальную совместимость и эффективность работы всех ИТ-компонент, упрощает и ускоряет процесс развертывания инфраструктуры, представляет комплексные инструменты для управления, настройки и защиты ИТ-инфраструктуры. Автоматизирует процесс расширения ресурсов и вычислительных мощностей, обеспечивает обслуживание для всех составляющих решения по принципу «единого окна».\r\n<span style=\"font-weight: bold;\">Каковы недостатки конвергентной инфраструктуры?</span>\r\nЗависимость от конкретного поставщика или разработчика платформы. Невозможность использования не стандартизованных компонентов. В ряде случаев — недостаточно гибкое наращивание ресурсов, особенно в том, что касается подсистемы хранения.\r\n<span style=\"font-weight: bold;\">Что такое гиперконвергентная инфраструктура?</span>\r\nГиперконвергентная инфраструктура — это эволюция идеи конвергенции, которая представляет собой полностью программно-определяемую систему, аппаратная основа которой — не менее двух-трех стандартных унифицированных серверов (зачастую, в форм-факторе 2U).\r\n<span style=\"font-weight: bold;\">Каковы преимущества гиперконвергентной инфраструктуры?</span>\r\nВысочайшая гибкость и автоматизация управления ИТ-ресурсами, добавление вычислительной мощности и емкости СХД по мере необходимости с небольшим шагом. Полная виртуализация работы благодаря программно-определяемой платформе.\r\n<span style=\"font-weight: bold;\">Каковы недостатки гиперконвергентной инфраструктуры?</span>\r\nЗависимость от разработчика программного обеспечения, ограниченный набор совместимых серверов и компонент. Относительно новая технология, в связи с чем рынок квалифицированных специалистов здесь невелик, что затрудняет подбор персонала для настройки, поддержки и обслуживания подобных систем. Достаточно высокая стоимость решения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Converged_and_Hyper_Converged_System.png"},{"id":532,"title":"Программное обеспечение","alias":"programmnoe-obespechenie","description":" Компьютерное программное обеспечение или просто программное обеспечение - это набор данных или компьютерных инструкций, которые сообщают компьютеру, как работать. Это в отличие от физического оборудования, из которого система построена и фактически выполняет работу. В области компьютерных наук и программной инженерии компьютерное программное обеспечение - это вся информация, обрабатываемая компьютерными системами, программами и данными. Компьютерное программное обеспечение включает программы, библиотеки и связанные с ними неисполняемые данные, такие как онлайн-документация или цифровые носители. Компьютерное оборудование и программное обеспечение требуют друг друга, и ни одно из них не может быть реально использовано само по себе.\r\nНа самом низком уровне программирования исполняемый код состоит из инструкций машинного языка, поддерживаемых отдельным процессором - обычно центральным (CPU) или графическим процессором (GPU). Машинный язык состоит из групп двоичных значений, обозначающих инструкции процессора, которые изменяют состояние компьютера по сравнению с его предыдущим состоянием. Например, инструкция может изменить значение, хранящееся в определенном месте хранения на компьютере, - эффект, который непосредственно не наблюдается для пользователя. Инструкция также может вызывать одну из многих операций ввода или вывода, например, отображать некоторый текст на экране компьютера; вызывая изменения состояния, которые должны быть видны пользователю. Процессор выполняет инструкции в том порядке, в котором они предоставляются, если только ему не дано указание «перейти» к другой инструкции или он не прерван операционной системой. С 2015 года большинство персональных компьютеров, смартфонов и серверов имеют процессоры с несколькими исполнительными блоками или несколькими процессорами, выполняющими вычисления вместе, и вычисления стали гораздо более параллельной деятельностью, чем в прошлом.\r\nБольшая часть программного обеспечения написана на языках программирования высокого уровня. Они проще и эффективнее для программистов, потому что они ближе к естественным, чем к машинным языкам. Языки высокого уровня переводятся на машинный язык с использованием компилятора или интерпретатора или их комбинации. Программное обеспечение также может быть написано на языке ассемблера низкого уровня, который строго соответствует инструкциям машинного языка компьютера и переведен на него с использованием ассемблера.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение?</span>\r\nВ наши дни понятие словосочетания программное обеспечение, имеющее своё сокращённое обозначение – ПО, имеет достаточно широкую трактовку. От него зависит функционирование подавляющего большинства компьютерной техники, электронных приборов и любое другое интеллектуальное оборудование. ПО функционально совершенствуется, но при этом упрощается в использовании, приобретает огромную значимость и ставя в зависимость.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение компьютерной техники?</span>\r\nДля понимания того, что такое программное обеспечение нужно разобраться в пути его развития. На данный момент в развитие программного обеспечение существуют два основных направления: использование наименьшего занимаемого места и лёгкость его использования основанное на логике в управления. Что бы понять эти взаимно противоположные тенденции развития программного обеспечения, нужно разбираться с его терминологией и типизацией.\r\nНо как только мы попытаемся найти конкретику в обозначенной области определений, то обнаружим практически полное её отсутствие. На данный момент нет чётких терминологических понятий, что такое программное обеспечение. Все определения условны и неконкретны. Но всё же общее определение вывести можно.\r\n<span style=\"font-style: italic; \">Программное обеспечение</span> – это взаимодействие каждой из частей системы логической цепочки нулей и единиц, работающих по определённому алгоритму обработки и работы с информацией, которые так же могут являться программами.\r\nВыделяя явное, можно прийти к выводу, что без программного обеспечения, его управления, не одно устройство не сможет взаимодействовать с потребителем.\r\n<span style=\"font-weight: bold; \">Что такое программа?</span>\r\nВ информатике программа определяется как последовательный набор команд, с помощью которого происходит выполнение действий, после того как они декодированы при помощи вычислительной машины (компьютера).\r\nТакое определение показывает, что между пользователем и компьютером должен быть общий язык. Язык, благодаря которому возможны такая связь называется программирование, его и используют создатели программ.\r\n<span style=\"font-weight: bold; \">Какова разница между программой и программным обеспечением?</span>\r\nПрограмма — это ограниченный одиночный продукт, работающий в информационно-вычислительной сфере, а программное обеспечение — это совокупность отдельных программ, связанных в одну группу для достижения единого результата.\r\nЭто рассуждение хоть и не показывает разницу по функциональности между одной программой, которая состоит из разных компонентов, и объединением разных программ в одну сеть взаимодействий, но заметна разница только в объёме выполняемых задач.\r\n<span style=\"font-weight: bold;\">Какова роль программного обеспечения в мире вычислительной техники?</span>\r\nНа поверхности роль программного обеспечения выглядит как запускающего работу аппаратуры. Это связанно с тем что аппаратная часть компьютера, да и другой техники выполняет физические операции, а программное обеспечение как раз занимается управлением этой части. Однако, если мы посмотрим повнимательнее на данные процессы, то обнаружим ещё некоторые интересные функции ПО, к примеру возможность его гибкости.\r\nНикогда никому в голову не придёт беспричинно разрушить радиолокационную систему или спутник, который стоит многие миллиарды рублей. Но когда речь идёт о программном обеспечении крупных проектов, то руководство легко его модифицирует и меняет! И эти изменения заранее запланированы с определённой периодичностью. Когда придумывали программное обеспечение, подобные изменения были предусмотрены при разработке. Всё началось с программы, которая имела функцию запоминания.\r\nИзменение информационной составляющей в памяти вычислительной машины сделало подобное устройство универсальным. Одновременно, вычислительные машины стали легко управляемыми и имели хорошую возможность адаптации. Обозначенные возможности (гибко и универсально осуществлять протекающие процессы) напрямую обеспечивают возможность менять память и её состояние.<br />Для улучшения использования выгодных сторон гибких возможностей ЭВМ, нужно достаточно внимательно относиться к созданию и контролю программного обеспечения и обязательно вносить в него необходимые изменения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3396,"logoURL":"https://roi4cio.com/fileadmin/user_upload/dell_vxrail.jpg","logo":true,"scheme":false,"title":"DELL EMC VxRail","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":59,"alias":"dell-emc-vxrail","companyTitle":"Dell EMC","companyTypes":["vendor"],"companyId":955,"companyAlias":"dell-emc","description":" VxRail — это единственное на рынке полностью интегрированное, предварительно настроенное и протестированное гиперконвергентное устройство VMware на базе VMware vSAN и серверов Dell EMC PowerEdge. VxRail трансформирует сетевые компоненты гиперконвергентной инфраструктуры и упрощает внедрение облачных технологий VMware. Устройство подходит для любых сценариев использования гиперконвергентной инфраструктуры и обеспечивает поддержку самых ресурсоемких рабочих нагрузок и приложений.\r\nVxRail — это готовое решение, которое позволяет нашим заказчикам непрерывно внедрять инновации. Оно обеспечивает готовность вашей инфраструктуры к будущему благодаря применению технологий нового поколения, включая накопители кэш-памяти NVMe, функцию SmartFabric Services, поддерживаемую коммутаторами Dell EMC Networking, расширенную интеграцию с VMware Cloud за счет использования архитектур VMware Validated Design (VVD), а также автоматизированные инструменты и руководства, упрощающие развертывание безопасной инфраструктуры VxRail.\r\n<ul><li>Консолидация вычислительных ресурсов, ресурсов хранения и средств виртуализации, а также комплексное автоматизированное управление их жизненным циклом</li><li>Глубокая интеграция с инструментами VMware, включая прозрачность операций с vCenter</li><li>Автоматизация настройки сети с помощью функции SmartFabric Services, позволяющая значительно упростить и ускорить развертывание</li><li>Единая точка поддержки для программного и аппаратного обеспечения устройства</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Преимущества:</span>\r\n<span style=\"font-weight: bold;\">Совместная разработка:</span> позволяет ускорить окупаемость в 2,5 раза благодаря синхронной доступности vSphere и vSAN, а также интеграции с передовыми инструментами VMware.\r\n<span style=\"font-weight: bold;\">Прозрачность операций:</span> 100% команд и событий VxRail Manager доступны через vCenter.\r\n<span style=\"font-weight: bold;\">Автоматизированное подключение:</span> первое и единственное гиперконвергентное устройство с автоматическим конфигурированием сети сокращает объем операций по развертыванию и администрированию на 98%.","shortDescription":"VxRail — это гиперконвергентная платформа основанная на серверных узлах Dell EMC PowerEdge и системном программном обеспечении VxRail HCI","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DELL EMC VxRail","keywords":"","description":" VxRail — это единственное на рынке полностью интегрированное, предварительно настроенное и протестированное гиперконвергентное устройство VMware на базе VMware vSAN и серверов Dell EMC PowerEdge. VxRail трансформирует сетевые компоненты гиперконвергентной инф","og:title":"DELL EMC VxRail","og:description":" VxRail — это единственное на рынке полностью интегрированное, предварительно настроенное и протестированное гиперконвергентное устройство VMware на базе VMware vSAN и серверов Dell EMC PowerEdge. VxRail трансформирует сетевые компоненты гиперконвергентной инф","og:image":"https://roi4cio.com/fileadmin/user_upload/dell_vxrail.jpg"},"eventUrl":"","translationId":3396,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":697,"title":"Администрирование резервного копирования","alias":"administrirovanie-rezervnogo-kopirovanija","description":" В настоящее время информация, наряду с человеческим капиталом, является наиболее ценным активом каждого предприятия. Администрирование системы резервного копирования является неотъемлемой частью структуры безопасности данных и ИТ-системы. Именно качество и метод резервного копирования определяют, можно ли в случае сбоя системы или потери данных сохранить функциональность и непрерывность операций предприятия. Вот почему тщательное создание резервных копий так важно.\r\nСоздание резервных копий может быть обременительным, очень дорогим и трудоемким, если вы делаете все это самостоятельно. С другой стороны, автоматизация процесса вносит ряд улучшений, экономит время и устраняет риск потери данных. Копии создаются автоматически и защищены от вмешательства третьих лиц. Администратор сети может осуществлять удаленное управление системой резервного копирования, мониторинг достоверности созданных копий, а также извлекать утерянные данные.","materialsDescription":"<span style=\"font-weight: bold;\">Необходимость резервного копирования: в каких случаях выручит схема бэкапа?</span>\r\n<span style=\"font-weight: bold;\">Повреждение данных</span>\r\nНеобходимость создания резервной копии наиболее очевидна в случае, когда ваши данные могут подвергнуться повреждению — физическому разрушению или краже носителя, вирусной атаке, случайным и/или неправомерным изменениям и т.д.\r\nРаботающий план бэкапа позволит вам вернуть ваши данные в случае любого сбоя или аварии без затрат и сложностей.\r\n<span style=\"font-weight: bold;\">Копирование информации, создание зеркал</span>\r\nМенее очевидный вариант применения схемы бэкапа — автоматическое создание копий данных не для хранения, а для использования: клонирование и зеркалирование баз данных, веб-сайтов, рабочих проектов и т.д.\r\nСхема бэкапа не определяет, что, куда и зачем копировать — пользуйтесь бэкапом как инструментом клонирования.\r\n<span style=\"font-weight: bold;\">Тестовые, учебные и отладочные проекты</span>\r\nЧастный случай клонирования данных — создание копии рабочей информации с целью отладки, улучшения или изучения системы её обработки. Вы можете создать с помощью инструкции бэкапа копию вашего веб-сайта или базы данных, чтобы внести и отладить любые изменения.\r\nНеобходимость бэкапа учебных и отладочных версий информации тем более высока, что вносимые изменения часто приводят к утрате данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Backup_Administration.png"},{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"},{"id":509,"title":"Конвергентные и гиперконвергентные системы","alias":"konvergentnye-i-giperkonvergentnye-sistemy","description":"Термин «конвергенция» (от лат. convergo «сближаю») имеет множество значений, применительно к ИТ он обозначает тесную интеграцию различных систем и технологий в рамках единого, согласованно работающего решения.\r\n<span style=\"font-weight: bold; \">Конвергентная инфраструктура (Converged Infrastructure или CI)</span> подразумевает объединение в рамках единой платформы серверов, системы хранения данных, сетевого оборудования — как правило, в одном корпусе, а также программных инструментов для управления, виртуализации и защиты данных.\r\n<p class=\"align-center\"><img height=\"270\" width=\"481\" data-htmlarea-file-uid=\"15731\" src=\"fileadmin/_processed_/a/c/csm_Konvergentnaja_infrastruktura_3357107981.jpg\" style=\"\" alt=\"\" /></p>\r\n<p class=\"align-center\"><span style=\"font-style: italic; \">Логическая <span style=\"font-weight: bold; \"><span style=\"text-decoration: underline; \">схема конвергентной инфраструктуры</span></span></span></p>\r\nЭто преднастроенное комплексное решение, состоящее из разнородных узлов, которые, вместе с тем, объединены общим программным уровнем. В результате такого подхода достигается максимальная согласованность, надежность и оптимизация работы всех составляющих конвергентной платформы. У пользователя исчезает необходимость в подборе наиболее подходящих узлов и совместимого программного обеспечения — всю эту работу, включая тестирование, уже провел разработчик. Для работы необходимо включить систему и провести базовые настройки. Важным фактором является то, что мощность платформы можно наращивать по мере необходимости, добавляя нужное количество серверных узлов, СХД, коммутаторов и т.д. За интеграцию новых компонент в общую систему отвечает программное обеспечение виртуализации.\r\nПреимуществом конвергентной системы является и то, что она, как правило, доступна от одного поставщика (при том, что в ее составе могут быть решения различных производителей), что упрощает процесс сервисного обслуживания и обращения за технической поддержкой. Все вопросы, независимо от того, с каким элементом платформы они связаны, решаются по принципу «единого окна».\r\n<span style=\"font-weight: bold; \">Гиперконвергентная инфраструктура (Hyperconverged Infrastructure или HСI)</span> — это следующий логический шаг в развитии интеграции ИТ-подсистем. В отличие от конвергентной инфраструктуры, состоящей из разнородных узлов (серверы, СХД, коммутаторы) — гиперконвергентная система имеет дело с унифицированными аппаратными узлами, в роли которых выступают серверы на базе архитектуры х86. Наиболее распространенным форм-фактором таких узлов на сегодняшний день является 2U. Каждый такой сервер является полноценной законченной вычислительной системой с внутренней системой хранения данных и сетевыми интерфейсами. С помощью специального фирменного ПО виртуализации, группа таких серверов представляется пользователю в виде единого однородного пула ИТ-ресурсов, которым удобно управлять. Таким образом, Гиперконвергентная инфраструктура является полностью программно-определяемой (software defined).\r\n<p class=\"align-center\"><img height=\"206\" width=\"577\" data-htmlarea-file-uid=\"15732\" src=\"fileadmin/_processed_/e/c/csm_Giperkonvergentnaja_infrastruktura_773e4b2311.png\" style=\"\" alt=\"\" /></p>\r\n<p class=\"align-center\"><span style=\"font-style: italic;\">Логическая <span style=\"text-decoration: underline;\"><span style=\"font-weight: bold;\">схема гиперконвергентной инфраструктуры</span></span></span></p>\r\nВ зависимости от разработчика, минимальная конфигурация гиперконвергентой системы составляет два или три стандартных сервера, что обеспечивает резервирование и отказоустойчивость платформы уже на стартовом этапе. Максимальный размер практически не ограничен — по мере необходимости можно добавлять десятки и сотни типовых узлов (или изымать их, если потребуется). Причем включение серверов в общий ресурсный пул, благодаря пакету специального ПО, происходит автоматически — без прерывания работы всей системы.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое конвергентная инфраструктура?</span>\r\nЭто преднастроенное комплексное решение, состоящие из разнородных узлов (серверов, СХД, коммутаторов), которые объединены общим программным уровнем, обеспечивающим виртуализацию, управление и защиту данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества конвергентной инфраструктуры?</span>\r\nКонвергентная система обеспечивает оптимальную совместимость и эффективность работы всех ИТ-компонент, упрощает и ускоряет процесс развертывания инфраструктуры, представляет комплексные инструменты для управления, настройки и защиты ИТ-инфраструктуры. Автоматизирует процесс расширения ресурсов и вычислительных мощностей, обеспечивает обслуживание для всех составляющих решения по принципу «единого окна».\r\n<span style=\"font-weight: bold;\">Каковы недостатки конвергентной инфраструктуры?</span>\r\nЗависимость от конкретного поставщика или разработчика платформы. Невозможность использования не стандартизованных компонентов. В ряде случаев — недостаточно гибкое наращивание ресурсов, особенно в том, что касается подсистемы хранения.\r\n<span style=\"font-weight: bold;\">Что такое гиперконвергентная инфраструктура?</span>\r\nГиперконвергентная инфраструктура — это эволюция идеи конвергенции, которая представляет собой полностью программно-определяемую систему, аппаратная основа которой — не менее двух-трех стандартных унифицированных серверов (зачастую, в форм-факторе 2U).\r\n<span style=\"font-weight: bold;\">Каковы преимущества гиперконвергентной инфраструктуры?</span>\r\nВысочайшая гибкость и автоматизация управления ИТ-ресурсами, добавление вычислительной мощности и емкости СХД по мере необходимости с небольшим шагом. Полная виртуализация работы благодаря программно-определяемой платформе.\r\n<span style=\"font-weight: bold;\">Каковы недостатки гиперконвергентной инфраструктуры?</span>\r\nЗависимость от разработчика программного обеспечения, ограниченный набор совместимых серверов и компонент. Относительно новая технология, в связи с чем рынок квалифицированных специалистов здесь невелик, что затрудняет подбор персонала для настройки, поддержки и обслуживания подобных систем. Достаточно высокая стоимость решения.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Converged_and_Hyper_Converged_System.png"},{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"},{"id":35,"title":"Сервер","alias":"server","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4934,"logoURL":"https://roi4cio.com/fileadmin/user_upload/IBM_LOGO.png","logo":true,"scheme":false,"title":"IBM WEBSPHERE Enterprise Service Bus (ESB)","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":100,"alias":"ibm-websphere-enterprise-service-bus-esb","companyTitle":"IBM","companyTypes":["supplier","vendor"],"companyId":177,"companyAlias":"ibm","description":" IBM WebSphere Enterprise Service Bus (ESB) обеспечивает быструю и гибкую интеграцию приложений с меньшими затратами и открывает возможность для использования методов взаимодействия следующего поколения.<br /><br />Централизованное решение для интеграции избавляет каждое приложение от сложной интеграционной логики, устраняя необходимость в программировании двухточечных связей.<br />\r\n<ul><li>Позволяет использовать существующие приложения и данные в качестве новых бизнес-служб без последствий для текущей ИТ-среды.</li></ul>\r\n<ul><li>Использует существующую инфраструктуру ESB в качестве универсальной базы для предоставления служб и легко расширяется в соответствии с моделью объединенной инфраструктуры ESB и объединенных служб.</li></ul>\r\n<ul><li>Легко интегрируется с существующей платформой SOA и BPM и оптимизировано для работы с WebSphere Application Server, а также с продуктами из портфеля IBM SOA Foundation.</li></ul>\r\n<ul><li>Снижает затраты на текущее техническое обслуживание за счет вычленения логики взаимодействия и интеграции из приложений.</li></ul>","shortDescription":"WebSphere Enterprise Service Bus (ESB) поддерживает интеграцию сервис-ориентированных, ориентированных на сообщения и управляемых событиями технологий","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IBM WEBSPHERE Enterprise Service Bus (ESB)","keywords":"","description":" IBM WebSphere Enterprise Service Bus (ESB) обеспечивает быструю и гибкую интеграцию приложений с меньшими затратами и открывает возможность для использования методов взаимодействия следующего поколения.<br /><br />Централизованное решение для интеграции избав","og:title":"IBM WEBSPHERE Enterprise Service Bus (ESB)","og:description":" IBM WebSphere Enterprise Service Bus (ESB) обеспечивает быструю и гибкую интеграцию приложений с меньшими затратами и открывает возможность для использования методов взаимодействия следующего поколения.<br /><br />Централизованное решение для интеграции избав","og:image":"https://roi4cio.com/fileadmin/user_upload/IBM_LOGO.png"},"eventUrl":"","translationId":4934,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":401,"title":"Сервис-ориентированная архитектура и Web-сервисы","alias":"servis-orientirovannaja-arkhitektura-i-web-servisy","description":" Сервис-ориентированная архитектура (SOA, англ. service-oriented architecture) — модульный подход к разработке программного обеспечения, основанный на использовании распределённых, слабо связанных (англ. loose coupling) заменяемых компонентов, оснащённых стандартизированными интерфейсами для взаимодействия по стандартизированным протоколам.\r\nПрограммные комплексы, разработанные в соответствии с сервис-ориентированной архитектурой, обычно реализуются как набор веб-служб, взаимодействующих по протоколу SOAP, но существуют и другие реализации (например, на базе jini, CORBA, на основе REST).\r\nИнтерфейсы компонентов в сервис-ориентированной архитектуре инкапсулируют детали реализации (операционную систему, платформу, язык программирования) от остальных компонентов, таким образом обеспечивая комбинирование и многократное использование компонентов для построения сложных распределённых программных комплексов, обеспечивая независимость от используемых платформ и инструментов разработки, способствуя масштабируемости и управляемости создаваемых систем.\r\nАрхитектура не привязана к какой-либо определённой технологии. Она может быть реализована с использованием широкого спектра технологий, включая такие технологии как REST, RPC, DCOM, CORBA или веб-сервисы. SOA может быть реализована, используя один из этих протоколов и, например, может использовать дополнительно механизм файловой системы для обмена данными.\r\nГлавное, что отличает SOA — это использование независимых сервисов с чётко определёнными интерфейсами, которые для выполнения своих задач могут быть вызваны неким стандартным способом, при условии, что сервисы заранее ничего не знают о приложении, которое их вызовет, а приложение не знает, каким образом сервисы выполняют свою задачу.\r\nSOA также может рассматриваться как стиль архитектуры информационных систем, который позволяет создавать приложения, построенные путём комбинации слабосвязанных и взаимодействующих сервисов. Эти сервисы взаимодействуют на основе какого-либо строго определённого платформенно-независимого и языково-независимого интерфейса (например, WSDL). Определение интерфейса скрывает языково-зависимую реализацию сервиса.\r\nТаким образом, системы, основанные на SOA, могут быть независимы от технологий разработки и платформ (таких как Java, .NET и т. д.). К примеру, сервисы, написанные на C#, работающие на платформах .Net и сервисы на Java, работающие на платформах Java EE, могут быть с одинаковым успехом вызваны общим составным приложением. Приложения, работающие на одних платформах, могут вызывать сервисы, работающие на других платформах, что облегчает повторное использование компонентов.\r\nSOA может поддерживать интеграцию и консолидацию операций в составе сложных систем, однако SOA не определяет и не предоставляет методологий или фреймворков для документирования сервисов.\r\nЯзыки высокого уровня, такие как BPEL, или спецификации, такие как WS-CDL и WS-Coordination, расширяют концепцию сервиса, предоставляя метод оркестрации, для объединения мелких сервисов в более обширные бизнес-сервисы, которые, в свою очередь, могут быть включены в состав технологических процессов и бизнес-процессов, реализованных в виде составных приложений или порталов.\r\nИспользование компонентной архитектуры (SCA) для реализации SOA — это область текущих исследований.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое сервис-ориентированная архитектура?</span>\r\nСервис-ориентированная архитектура (SOA) - это стиль архитектуры программного обеспечения, который поддерживает и распространяет компоненты приложения, которые включают в себя обнаружение, отображение данных, безопасность и многое другое. Сервис-ориентированная архитектура имеет две основные функции:\r\n<ol><li>Создание архитектурной модели, определяющей цели приложений и методов, которые помогут достичь этих целей.</li><li>Определение спецификаций реализации, связанные через WSDL (язык описания веб-сервисов) и SOAP (протокол простого доступа к объектам).</li></ol>\r\nПринципы сервис-ориентированной архитектуры состоят из девяти основных элементов:\r\n<ol><li>Стандартизированный договор на обслуживание, в котором определяются услуги, облегчающие для клиентских приложений понимание цели услуги.</li><li>Слабая связь - это способ соединения компонентов в системе или сети, чтобы компоненты могли зависеть друг от друга в наименьшей степени приемлемой. При изменении функциональности или настроек службы не происходит простоев или сбоев в работе приложения.</li><li>Сервисная абстракция скрывает логику того, что делает приложение. Он передает клиентскому приложению только то, что оно делает, а не то, как оно выполняет действие.</li><li>Повторное использование сервисов разделяет сервисы с целью повторного использования, насколько это возможно, чтобы избежать затрат ресурсов на создание одного и того же кода и конфигураций.</li><li>Сервисная автономия обеспечивает логику задачи или выполнения запроса в коде.</li><li>Служба безгражданства, при которой службы не скрывают информацию из одного состояния в другое в клиентском приложении.</li><li>Обнаружение службы через реестр служб.</li><li>Составляемость службы разбивает большие проблемы на более мелкие элементы, сегментируя службу на модули, делая ее более управляемой.</li><li>Функциональная совместимость услуг регулирует использование стандартов (например, XML) для обеспечения большей простоты использования и совместимости.</li></ol>\r\n<span style=\"font-weight: bold; \">Как работает сервис-ориентированная архитектура?</span>\r\nСервис-ориентированная архитектура (SOA) работает как поставщик компонентов сервисов приложений для других компонентов по сети. Сервис-ориентированная архитектура облегчает программным компонентам работу друг с другом в нескольких сетях.\r\nСервис-ориентированная архитектура реализована с помощью веб-сервисов (на основе WSDL и SOAP), чтобы быть более доступной по стандартным интернет-протоколам на независимых платформах и языках программирования.\r\nСервис-ориентированная архитектура имеет 3 основных цели, каждая из которых фокусируется на частях цикла приложений:\r\n<ol><li>Структурируйте процессы и программные компоненты как сервисы - упростив для разработчиков программного обеспечения последовательное создание приложений.</li><li>Предоставить способ публикации доступных сервисов (функциональность и требования ввода/вывода) - позволяя разработчикам легко включать их в приложения.</li><li>Контролировать использование этих сервисов в целях безопасности - главным образом вокруг компонентов в архитектуре и обеспечения безопасности соединений между этими компонентами.</li></ol>\r\nПрограммное обеспечение архитектуры микросервисов является в значительной степени обновленной реализацией сервис-ориентированной архитектуры (SOA). Компоненты программного обеспечения создаются как сервисы, которые используются через API-интерфейсы, обеспечивающие безопасность и лучшие практики, как в традиционных сервис-ориентированных архитектурах.\r\n<span style=\"font-weight: bold;\">Каковы преимущества сервис-ориентированной архитектуры?</span>\r\nОсновными преимуществами сервис-ориентированных архитектурных решений являются:\r\n<ul><li>Расширяемость - легко может расширяться или дополняться.</li><li>Возможность многократного использования - возможность повторного использования многоцелевой логики.</li><li>Ремонтопригодность - возможность поддерживать его в актуальном состоянии без необходимости переделки и повторного построения архитектуры с теми же конфигурациями.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Service_Oriented_Architecture_and_Web_Services.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4938,"logoURL":"https://roi4cio.com/fileadmin/user_upload/ibm_filenet_p8_platform.png","logo":true,"scheme":false,"title":"IBM FILENET P8 Platform","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":100,"alias":"ibm-filenet-p8-platform","companyTitle":"IBM","companyTypes":["supplier","vendor"],"companyId":177,"companyAlias":"ibm","description":" Платформа FileNet P8 обеспечивает масштабируемость и гибкость на уровне предприятия для решения самых требовательных задач с контентом, самых сложных бизнес-процессов и интеграции со всеми существующими системами. FileNet P8 является надежной, масштабируемой и высокодоступной корпоративной платформой, которая позволяет собирать, хранить, управлять, защищать и обрабатывать информацию для повышения операционной эффективности и снижения совокупной стоимости владения. FileNet P8 позволяет оптимизировать и автоматизировать бизнес-процессы, получать доступ ко всем формам контента и управлять ими, а также автоматизировать управление записями для удовлетворения требований соответствия требованиям.<br /><br />Семейство продуктов FileNet P8 включает в себя внутренние сервисы, средства разработки и приложения, отвечающие требованиям корпоративного контента и управления процессами.<br />FileNet Case Foundation - управляет рабочими потоками между пользователями и системами в процессах, основной составляющей которых являются данные и пользователи (ранее известна как FileNet BPM).<br />\r\n<ul><li>FileNet Capture Advanced Document Recognition (ADR) автоматизирует извлечение метаданных, классификацию и разделение изображений документов.</li></ul>\r\n<ul><li>FileNet Capture Desktop - это простое в использовании решение по сбору документов для приложений, которыми оперируют рабочие группы и отделы.</li></ul>\r\n<ul><li>FileNet Capture Professional выполняет сохранение, распределение данных и управление ими для приложений уровня предприятия.</li></ul>\r\n<ul><li>FileNet Content Manager - это базовое решение по управлению контентом для платформы FileNet P8.</li></ul>\r\n<ul><li>FileNet Content Services - это репозиторий документов корпоративного класса, предназначенный для управления критически важным содержимым через Web-интерфейс.</li></ul>\r\n<ul><li>FileNet Image Manager Active Edition обеспечивает безопасное хранение образов документов в больших объемах и управление ими.</li></ul>\r\n<ul><li>FileNet Image Services обеспечивает хранение больших объемов фиксированных данных и управление ими в среде с высоким уровнем доступности.</li></ul>\r\n<ul><li>FileNet Report Manager обеспечивает максимальные возможности доступа к данным путем сбора и хранения выходных данных компьютера и потока данных печати.</li></ul>\r\n<ul><li>FileNet System Monitor выполняет мониторинг работоспособности систем IBM FileNet, увеличивая время их бесперебойного функционирования и снижая стоимость владения.</li></ul>\r\n<ul><li>FileNet eForms обеспечивает создание и обработку электронных форм для целей управления корпоративной информацией.</li></ul>\r\n<ul><li>IBM Production Imaging Edition - интегрированный пакет для обеспечения всего цикла работ с изображениями - сканирование, распознавание, верификация, бизнес-процессы, архив и т.д.</li></ul>\r\n<ul><li>IBM Case Manager - (Advanced Case Management)обеспечивает процесс обработку кейсов(пакетов документов)для целей повышение эффективности использования корпоративной информацией.</li></ul>\r\n<ul><li>IBM Content Analytics обеспечивает корпоративного уровня поиск и предоставляет инструмент анализа и mining'а по текстовой информации на 14 языках, включая русский.</li></ul>","shortDescription":"Платформа IBM FileNet P8 - унифицированная корпоративная среда нового поколения для интегрированных продуктов IBM FileNet P8.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IBM FILENET P8 Platform","keywords":"","description":" Платформа FileNet P8 обеспечивает масштабируемость и гибкость на уровне предприятия для решения самых требовательных задач с контентом, самых сложных бизнес-процессов и интеграции со всеми существующими системами. FileNet P8 является надежной, масштабируемой ","og:title":"IBM FILENET P8 Platform","og:description":" Платформа FileNet P8 обеспечивает масштабируемость и гибкость на уровне предприятия для решения самых требовательных задач с контентом, самых сложных бизнес-процессов и интеграции со всеми существующими системами. FileNet P8 является надежной, масштабируемой ","og:image":"https://roi4cio.com/fileadmin/user_upload/ibm_filenet_p8_platform.png"},"eventUrl":"","translationId":4938,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":182,"title":"CMS - Система управления содержимым (контентом)","alias":"cms-sistema-upravlenija-soderzhimym-kontentom","description":"Система управлеения содержимым (англ. Content management system, CMS, система управления контентом) — информационная система или компьютерная программа, используемая для обеспечения и организации совместного процесса создания, редактирования и управления содержимым, иначе — контентом (от англ. content).\r\nОсновные функции CMS:\r\n<ul><li>предоставление инструментов для создания содержимого, организация совместной работы над содержимым;</li><li>управление содержимым: хранение, контроль версий, соблюдение режима доступа, управление потоком документов;</li><li>публикация содержимого;</li><li>представление информации в виде, удобном для навигации, поиска.</li></ul>\r\nВ системе управления содержимым могут находиться самые различные данные: документы, фильмы, фотографии, номера телефонов, научные данные и так далее. Такая система часто используется для хранения, управления, пересмотра и публикации документации. Контроль версий является одной из важных возможностей, когда содержимое изменяется группой лиц.\r\nВ общем случае системы управления содержимым делятся на системы управления корпоративным контентом (англ. Enterprise Content Management System — для работы с содержимым внутри какой-либо организации и системы управления веб-содержимым (англ. Web Content Management System) для поддержки работы веб-сайта.\r\nWCMS позволяют управлять текстовым и графическим наполнением веб-сайта, предоставляя пользователю интерфейс для работы с содержимым сайта, удобные инструменты хранения и публикации информации, автоматизируя процессы размещения информации в базах данных и её выдачи в HTML.\r\nСуществует множество готовых систем управления содержимым сайта, в том числе и бесплатных. Их можно разделить на три типа по способу работы:\r\n<ol><li>Генерация страниц по запросу. Системы такого типа работают на основе связки «Модуль редактирования → База данных → Модуль представления». Модуль представления генерирует страницу с содержанием при запросе на него, на основе информации из базы данных. Информация в базе данных изменяется с помощью модуля редактирования. Страницы заново создаются сервером при каждом запросе, что в свою очередь создаёт дополнительную нагрузку на системные ресурсы. Нагрузка может быть многократно снижена при использовании средств кэширования, которые имеются в современных веб-серверах.</li><li>Генерация страниц при редактировании. Системы этого типа служат для редактирования страниц, которые при внесении изменений в содержание сайта создают набор статических страниц. При таком способе в жертву приносится интерактивность между посетителем и содержимым сайта.</li><li>Смешанный тип. Как понятно из названия, сочетает в себе преимущества первых двух. Может быть реализован путём кэширования — модуль представления генерирует страницу один раз, в дальнейшем она в несколько раз быстрее подгружается из кэша. Кэш может обновляться как автоматически, по истечении некоторого срока времени или при внесении изменений в определённые разделы сайта, так и вручную по команде администратора. Другой подход — сохранение определённых информационных блоков на этапе редактирования сайта и сборка страницы из этих блоков при запросе соответствующей страницы пользователем.</li></ol>\r\nСистема управления — программа, предоставляющая инструменты для добавления, редактирования, удаления информации на сайте.\r\nРяд тиражируемых WCMS имеют модульную архитектуру, модули можно подключать или не использовать, некоторые возможные модули: динамическое меню, блог, новости, опросы, поиск по сайту, статистика посещений, гостевая книга.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое CMS?</span>\r\nCMS является аббревиатурой от «Система управления контентом». Вы можете увидеть некоторые варианты этого термина, но все они относятся к одной и той же концепции. Вариации включают в себя:\r\n<ul><li>Система управления контентом</li><li>Веб-CMS</li><li>Система управления веб-контентом</li><li>Платформа CMS</li><li>Платформа управления контентом</li><li>Система CMS </li></ul>\r\n<span style=\"font-weight: bold;\">Что делает CMS?</span>\r\nПроще говоря, системы управления контентом призваны помочь пользователям создавать и управлять своими веб-сайтами. CMS помогает веб-мастерам управлять множеством различных ресурсов, типов контента и различных данных, которые составляют современные веб-сайты.\r\nСовременные веб-сайты как минимум используют HTML, CSS, Javascript и изображения (jpeg, gif, png ...) для создания веб-контента, который посетители могут читать. В основе каждой CMS лежит возможность организовывать эти ресурсы и генерировать корректный контент, который может быть прочитан веб-браузерами. Более продвинутые веб-сайты имеют интерактивные компоненты (разделы комментариев, форумы, электронная коммерция ...), которые требуют серверного программного обеспечения для проверки и сохранения содержимого, отправленного пользователем.\r\nВсе самые популярные системы управления контентом имеют встроенные или доступные для загрузки функции в качестве дополнений для всех этих функций.\r\n<span style=\"font-weight: bold;\">Как использовать CMS?</span>\r\nЧтобы начать использовать CMS на своем веб-сайте, вам необходимо установить его на своем сервере. Установка, как правило, очень проста. Самые популярные системы создали интерфейсы, которые проведут вас через процесс установки, который может включать создание базы данных и изменение прав доступа к файлам. Чтобы сделать все еще проще, ваш хостинг-провайдер, возможно, позаботился о большинстве параметров конфигурации уже с помощью функции «1 Click Installation».","iconURL":"https://roi4cio.com/fileadmin/user_upload/CMS_-_content_management_system.png"},{"id":66,"title":"BPM - управление бизнес-процессами","alias":"bpm-upravlenie-biznes-processami","description":"BPM (англ. Business Process Management, управление бизнес-процессами) — концепция процессного управления организацией, рассматривающая бизнес-процессы как особые ресурсы предприятия, непрерывно адаптируемые к постоянным изменениям, и полагающаяся на такие принципы, как понятность и видимость бизнес-процессов в организации за счёт моделирования бизнес-процессов с использованием формальных нотаций, использования программного обеспечения моделирования, симуляции, мониторинга и анализа бизнес-процессов, возможность динамического перестроения моделей бизнес-процессов силами участников и средствами программных систем.\r\nBPM отвечает на вопросы какая, где, когда, зачем и как выполняется работа и кто отвечает за ее выполнение.\r\nBPMS/BPMT (англ. Business Process Management System/Tool, система (инструмент) управления бизнес-процессами) — технологическое программное обеспечение для поддержки концепции BPM. Среди нотаций моделирования бизнес-процессов в различных решениях используются языки BPMN, EPC (англ. Event-driven Process Chain), IDEF0 и другие. Среди известных нотаций выполнения бизнес-процессов, применяемых в программных системах — BPEL и её диалекты, YAWL (англ.).","materialsDescription":" <span style=\"font-weight: bold;\">Управление бизнес-процессами организации</span>\r\nПод управлением бизнес-процессами подразумевают один из подходов корпоративного управления, Business Process Management. Как следует из названия, объектом управления является упорядоченная деятельность организации, выделенная в бизнес-процесс. Вся деятельность организации рассматривается как совокупность бизнес-процессов, к каждому из которых применяется свой контур управления.\r\n<span style=\"font-weight: bold;\">Какие виды деятельности входят в управление бизнес-процессами?</span>\r\nАбсолютно вся деятельность организации подлежит внедрению процессного управления. Для сегментации множества бизнес-процессов выделяется следующий состав групп процессов:\r\n<span style=\"font-weight: bold;\">Производственные.</span> Основной вид процессов организации, приводящей её деятельность к цели создания. К этой группе процессов относятся все процессы разработки, продажи и сопровождения продуктов или услуг компании.\r\n<span style=\"font-weight: bold;\">Управление.</span> Процессы управления не участвуют в производственном цикле. Они служат для планирования и контроля за остальными видами процессов. От степени проработанности бизнес-процессов управления зависит качество управления деятельностью, рисками, безопасностью и доходностью предприятия.\r\n<span style=\"font-weight: bold;\">Вспомогательные.</span> Вспомогательные бизнес-процессы служат для обеспечения необходимыми ресурсами всех процессов организации. К вспомогательным процессам относятся процессы управления персоналом, процессы закупки и эксплуатации инфраструктурных объектов организации.\r\n<span style=\"font-weight: bold;\">Что такое цикл управления бизнес-процессами?</span>\r\nКак замечалось ранее, за счет внедрения процессного управления удается добиться выполнения цикла постоянного улучшения бизнес-процессов. Эти совершенствования основаны на цикле Деминга, состоящие из обязательных этапов управлению каждого бизнес-процесса, включенного в структуру управления бизнес-процессами предприятия:\r\n<span style=\"font-weight: bold;\">Определение (Define).</span> Этап идентификации бизнес-процессов организации, описания их границ взаимодействия и моделирования. В зависимости от целей этапа, процессы могут быть как уже существующие в организации, и тогда описываемые как есть (As Is), или проектируемые для внедрения новые или изменяемые бизнес-процессы в состоянии, как должны быть (To Be).\r\n<span style=\"font-weight: bold;\">Измерение (Measure).</span> На основе знаний о ходе процесса выбираются его контрольные точки, выявляются ключевые показатели в этих точках и составляется план сбора данных о процессе, которые собираются для дальнейшего анализа.\r\n<span style=\"font-weight: bold;\">Анализ (Analyze).</span> Собранная на этапе Измерения информация анализируется на предмет расхождений с фактом для создания бизнес-требований к процессу и проводится имитационное моделирование бизнес-процесса.\r\n<span style=\"font-weight: bold;\">Внедрение (Improve).</span> Новые бизнес-требования к бизнес-процессу проходят этап внедрения в виде внесения изменений в информационные системы, методологические документы, проводятся организационные изменения, корректируется система отчетности и так далее. По окончании этапа внедрения бизнес-процесс становится действующим элементом системы управления бизнес-процессов.\r\n<span style=\"font-weight: bold;\">Контроль (Control).</span> В установленный на этапе внедрения срок проведения контроля или на основе данных, собранных в ходе планового мониторинга, производится анализ эффективности внедрения бизнес-процесса. По результатам анализа сопоставления плановых и фактических показателей может потребоваться внесение новых изменений в бизнес-процесс и цикл постоянного улучшения бизнес-процессов DMAIC запускается сначала.","iconURL":"https://roi4cio.com/fileadmin/user_upload/BPM_-_Business_Process_Management.png"},{"id":146,"title":"СЭД - система электронного документооборота","alias":"sehd-sistema-ehlektronnogo-dokumentooborota","description":"Управление корпоративным контентом (англ. Enterprise content management, ECM) — управление цифровыми документами и другими типами контента, а также их хранение, обработка и доставка в рамках организации. Управляемая информация (контент) предполагает слабую структурированность: это могут быть файлы различных форматов, электронные документы с различными наборами полей.\r\nECM-система — программное обеспечение для управления корпоративным контентом. Часто ECM-системы считаются особой разновидностью систем управления содержимым. На постсоветском пространстве понятие ECM-системы зачастую трактуется как сходное с понятием «системы электронного документооборота» (СЭД).\r\nПо определению Gartner, ECM — это стратегическая инфраструктура и техническая архитектура для поддержки единого жизненного цикла неструктурированной информации (контента) различных типов и форматов. Gartner определяет современные ECM-системы как программные решения, реализующие следующие ключевые компоненты:\r\n<ul><li>управление документами — экспорт, импорт, контроль версий, безопасность и службы библиотек для деловых документов;</li><li>управление образами документов (англ. document imaging) — захват, преобразование и управление бумажными документами;</li><li>управление записями (или, в соответствии с последним переводом стандарта IEEE 15489 — ГОСТ Р ИСО 15489-1-2007, «управление документами») — долгосрочное архивирование, автоматизация политик хранения и соответствия нормам регулирующих органов, обеспечение соответствия законодательным и отраслевым нормам;</li><li>управление потоками работ (workflow) — поддержка бизнес-процессов, передача контента по маршрутам, назначение рабочих задач и состояний, создание журналов аудита;</li><li>управление веб-контентом (WCM) — автоматизация роли веб-мастера, управление динамическим контентом и взаимодействием пользователей;</li><li>управление мультимедиаконтентом (DAM) — управление графическими, видео и аудиофайлами, различными маркетинговыми материалами, например, флеш-баннерами, рекламными роликами;</li><li>управление знаниями (knowledge management) — поддержка систем для накопления и доставки релевантной для бизнеса информации;</li><li>документоориентированное взаимодействие (collaboration) — совместное использование документов пользователями и поддержка проектных команд.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Enterprise Content Management (ECM)?</span>\r\nУправление корпоративным контентом - это организация структурированных и неструктурированных документов с использованием технологий и программного обеспечения, которые позволяют вашей организации «работать умнее, а не усерднее». По мере развития технологий и превращения всего в цифровое состояние организациям требовался новый способ хранения и доступа к файлам, что привело к создание ECM. Управление корпоративным контентом состоит из четырех основных пунктов:\r\n<ul><li><span style=\"font-weight: bold;\">Захват.</span> Захват информации из печатных документов или онлайн-форм и передача ее в систему</li><li><span style=\"font-weight: bold;\">Управление.</span> Управление захваченными данными в структурированном формате, который позволяет быстро и легко извлекать</li><li><span style=\"font-weight: bold;\">Хранение.</span> Безопасное хранение файлов в центральном хранилище, к которому можно получить доступ из разных мест</li><li><span style=\"font-weight: bold;\">Доставка.</span> Внедрение рабочих процессов бизнес-процессов для автоматического перемещения документов с одного шага на другой</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества ECM?</span>\r\nECM имеет много преимуществ в зависимости от того, какие решения вы внедряете, но некоторые могут быть не такими очевидными, как другие. Наиболее распространенные преимущества, которые видят организации:\r\n<ul><li><span style=\"font-weight: bold;\">Снижение эксплуатационных расходов.</span> Со всем, что хранится в цифровом виде в Интернете, ваша компания увидит снижение стоимости печати, доставки и хранения бумажных файлов. Наряду со снижением эксплуатационных расходов, вы будете знать, что вносите свой вклад в защиту окружающей среды, делая свой бизнес более экологичным.</li><li><span style=\"font-weight: bold;\">Повышение производительности:</span> сотрудникам больше не нужно тратить время на поиск документов, поскольку они смогут легко находить и извлекать их мгновенно, что сокращает время простоя и разочарование персонала.</li><li><span style=\"font-weight: bold;\">Минимизация риска:</span> соблюдение требований становится намного более управляемым благодаря ECM. Документы будут надежными и безопасными и позволят сделать отчетность и аудит информации проще, чем когда-либо.</li><li><span style=\"font-weight: bold;\">Улучшенные рабочие процессы.</span> Возможность видеть и контролировать контент в приложениях и автоматизировать передачу от одного сотрудника к другому повышает скорость и организацию бизнес-процессов.</li></ul>\r\nПреимущества на этом не заканчиваются; каждая организация использует ECM специально для своих нужд и начинает видеть различные преимущества практически сразу.\r\n<span style=\"font-weight: bold;\">Кто использует ECM?</span>\r\nНаиболее распространенными отраслями, использующими ECM, являются образовательные учреждения и юридические фирмы из-за большого количества документов, которые они должны хранить, но это не означает, что другие отрасли не могут извлечь из этого пользу. Международная корпорация данных (IDC) прогнозирует 50-кратный рост цифрового контента в период с 2010 по 2020 год, и управление этим контентом окажется проблемой для большинства. Если экологичность является частью вашей бизнес-стратегии, вы боретесь с устаревшими рабочими процессами или хотите увидеть некоторые из перечисленных выше преимуществ, ECM для вас.\r\n<span style=\"font-weight: bold;\">Как ECM помогает с соблюдением?</span>\r\nС недавним ростом кибератак становится все больше регулирования, и соблюдение требований имеет решающее значение для бизнеса. Организации проводят больше аудитов каждый год, внутри и снаружи, и наличие всех записей в организованном и безопасном месте облегчает бремя часто пугающих аудитов. Решение ECM позволяет автоматически архивировать записи в соответствии с отраслевыми стандартами, обеспечивая аудиторам безопасный удаленный доступ ко всем критически важным для бизнеса документам.\r\n<span style=\"font-weight: bold;\">Насколько сложно внедрить систему ECM?</span>\r\nВнедрение любой корпоративной системы - непростая задача, и ECM не является исключением. После того, как вы приняли решение о поставщике и готовы начать процесс, важно выполнять его по одному шагу за раз. Планируйте реализацию от начала до конца, отмечая любые потенциальные препятствия или барьеры, которые могут затруднить, и как вы планируете их преодолевать. Общайтесь со всеми заинтересованными сторонами о целях и ожиданиях, чтобы все были на одной странице. В течение периода реализации тестируйте его часто и рано, чтобы избежать необходимости менять часы работы в случае возникновения ошибки. Хотя на первый взгляд это может показаться сложным, хороший поставщик ECM будет помогать вам на каждом этапе пути, и должен продолжать после него.\r\nС ростом объема цифрового контента из года в год управление данными станет более сложным и обременительным. Если вы считаете, что ECM может принести пользу вашему бизнесу, обратитесь к специалисту компании Gordon Flesch за бесплатной консультацией, чтобы узнать, как система управления корпоративным контентом может улучшить ваш бизнес.","iconURL":"https://roi4cio.com/fileadmin/user_upload/ECM_-_Enterprise_Content_Management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3408,"logoURL":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg","logo":true,"scheme":false,"title":"MCAFEE Active Response","vendorVerified":1,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-active-response","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":" McAfee Active Response - комплексное средство обнаружения угроз и реагирования на инциденты для защиты конечных точек\r\nРешение McAfee Active Response позволяет непрерывно обнаруживать сложные угрозы безопасности и реагировать на них. С его помощью специалисты-практики могут отслеживать уровень своей защищенности, повышать качество обнаружения угроз и расширять возможности реагирования на инциденты благодаря наличию функций опережающего обнаружения угроз, подробного анализа инцидентов, проведения компьютерно-технической экспертизы, генерирования комплексных отчетов, рассылки приоритетных оповещений и принятия мер.\r\nMcAfee Active Response наглядно демонстрирует эффективность взаимосвязанной архитектуры безопасности McAfee, позволяющей повысить скорость и эффективность устранения угроз при использовании меньшего объема ресурсов во все более сложном окружении. Оно дает возможность непрерывно собирать информацию и получать подробные аналитические данные о происходящем на конечных точках, что позволяет быстрее выявлять случаи нарушения безопасности. Кроме того, оно предоставляет специалистам необходимый инструментарий для более быстрого устранения возникающих проблем оптимальным для компании образом. Управление всем этим многообразием функций осуществляется посредством программного обеспечения McAfee ePolicy Orchestrator® (McAfee ePO™) через уровень обмена данными McAfee (Data Exchange Layer). Это дает возможность централизованно обеспечить масштабируемость и расширяемость решения без необходимости привлекать для администрирования продукта дополнительных сотрудников.<br /><br /><span style=\"font-weight: bold;\">Ключевые преимущества</span><br /><span style=\"text-decoration: underline;\">Автоматизация </span>\r\nЗахват и отслеживание изменений контекста и состояния системы, потенциально являющихся ПА, а также обнаружение бездействующих компонентов атаки и рассылка информации об угрозах аналитикам, в отдел эксплуатации и специалистам по проведению компьютерно- технических экспертиз.\r\n<span style=\"text-decoration: underline;\">Способность к адаптации</span>\r\nУ пользователя есть возможность адаптироваться к изменениям в методе проведения атаки (после получения соответствующего оповещения); автоматизировать сбор данных, рассылку оповещений и ответы на интересующие объекты; а также изменить конфигурацию в соответствии с рабочими процессами клиента.\r\n<span style=\"text-decoration: underline;\">Непрерывность</span>\r\nПри обнаружении событий атак постоянно работающие коллекторы активируют триггеры, оповещая пользователей и их системы о появлении злоумышленных действий, включенных в список наблюдения.<br /><br /><br /><br />","shortDescription":"McAfee Active Response является ведущим инновационным решением для обнаружения сложных угроз безопасности и реагирования на них.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Active Response","keywords":"","description":" McAfee Active Response - комплексное средство обнаружения угроз и реагирования на инциденты для защиты конечных точек\r\nРешение McAfee Active Response позволяет непрерывно обнаруживать сложные угрозы безопасности и реагировать на них. С его помощью специалисты","og:title":"MCAFEE Active Response","og:description":" McAfee Active Response - комплексное средство обнаружения угроз и реагирования на инциденты для защиты конечных точек\r\nРешение McAfee Active Response позволяет непрерывно обнаруживать сложные угрозы безопасности и реагировать на них. С его помощью специалисты","og:image":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg"},"eventUrl":"","translationId":3408,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3410,"logoURL":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg","logo":true,"scheme":false,"title":"MCAFEE Cloud Workload Security","vendorVerified":1,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-cloud-workload-security","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":" Решение McAfee® Cloud Workload Security (McAfee® CWS) автоматизирует процессы обнаружения и защиты эластичных рабочих нагрузок и контейнеров, что позволяет избавиться от «мертвых зон», обеспечить защиту от сложных угроз и упростить процедуру управления многооблачными средами. С помощью единой автоматизированной политики McAfee обеспечивает защиту ваших рабочих нагрузок при их переходе из одной виртуальной (частной, публичной или многооблачной) среды в другую, что позволяет вашим сотрудникам отделов ИБ существенно повысить эффективность работы.\r\n\r\n<span style=\"font-weight: bold; \">Автоматизация процессов обнаружения и развертывания</span>\r\nФункция непрерывного обнаружения рабочих нагрузок позволяет централизованно отслеживать все экземпляры во всех используемых вами учетных записях Amazon Web Services (AWS), Microsoft Azure и VMware, а благодаря шаблонам автоматизации защита ваших рабочих нагрузок обеспечивается с момента их запуска.\r\n<span style=\"font-weight: bold; \">Визуализация сетевых угроз и контроль над ними</span>\r\nГибридные рабочие нагрузки отличаются аморфностью и децентрализованностью, поэтому традиционные средства защиты периметра не в силах обеспечить их безопасность. Использование встроенных в облако средств визуализации сети, механизма рассылки приоритизированных оповещений о рисках и технологии микросегментации позволяет обеспечить такой уровень осведомленности и контроля, который необходим для предотвращения как межузловых атак в центре обработки данных, так и внешних угроз.\r\n<span style=\"font-weight: bold; \">Защита рабочих нагрузок от сложных атак</span>\r\nДля защиты рабочих нагрузок от программ-вымогателей, направленных атак и других угроз используется целый ряд интегрированных между собой мер противодействия: технологии машинного обучения, средства сдерживания приложений, средства защиты от вредоносных программ, оптимизированные под виртуальные машины, белые списки, механизмы мониторинга целостности файлов и технология микросегментации.\r\n<span style=\"font-weight: bold; \">Упрощение управления облачной защитой</span>\r\nНаличие единой консоли позволяет консолидировать процессы создания политик безопасности и управления защитой всех физических конечных точек, серверов, виртуальных серверов, виртуальных рабочих станций, гибридных и мультиоблачных сред. Изоляция дает возможность использовать микросегментацию и отправлять рабочие нагрузки и контейнеры в карантин одним щелчком мыши.<br /><span style=\"text-decoration: underline; \"><span style=\"font-weight: bold; \"><br /></span></span><span style=\"font-weight: bold; \">СПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА ОБЛАЧНОЙ ЗАЩИТЫ</span>\r\n<span style=\"text-decoration: underline; \">Интеграция облака и DevOps</span>\r\nMcAfee Cloud Workload Security работает напрямую со средами AWS, Microsoft Azure и VMware, обеспечивая тем самым возможность непрерывного мониторинга происходящего. Поддержка распространенных утилит DevOps (Chef, Puppet и сценариев оболочки) позволяет автоматизировать процессы развертывания.<br /><br /><span style=\"text-decoration: underline; \">Оптимизация под виртуальные рабочие нагрузки</span>\r\nИспользуйте передовые средства защиты рабочих нагрузок на хостах, оптимизированные специально для работы с виртуальными экземплярами, что позволяет избежать чрезмерной нагрузки на используемую инфраструктуру.<br /><br /><span style=\"text-decoration: underline; \">Облачные средства управления сетью</span>\r\nИмея больше возможностей для мониторинга своих облачных рабочих нагрузок и управления ими, вы сможете предотвращать как межузловые атаки в центре обработки данных, так и внешние угрозы.<br /><br /><span style=\"text-decoration: underline; \">Прямая интеграция продуктов поставщиков облачных услуг</span>\r\nПрямая интеграция с продуктами таких поставщиков облачных услуг, как AWS, обеспечивают дополнительные возможности. Например, оповещения AWS GuardDuty интегрируются непосредственно в McAfee ePO, отображая сетевые подключения, зондирование портов и DNS-запросы по экземплярам EC2.\r\n\r\n<span style=\"font-weight: bold; \">McAfee Cloud Workload Security доступен в 3х редакциях:</span>\r\n<ul><li>McAfee Cloud Workload Security Basic</li></ul>\r\n<ul><li>McAfee Cloud Workload Security Essentials</li></ul>\r\n<ul><li>McAfee Cloud Workload Security Advanced</li></ul>","shortDescription":"McAfee Cloud Workload Security - защита рабочих нагрузок в гибридной инфраструктуре.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Cloud Workload Security","keywords":"","description":" Решение McAfee® Cloud Workload Security (McAfee® CWS) автоматизирует процессы обнаружения и защиты эластичных рабочих нагрузок и контейнеров, что позволяет избавиться от «мертвых зон», обеспечить защиту от сложных угроз и упростить процедуру управления м","og:title":"MCAFEE Cloud Workload Security","og:description":" Решение McAfee® Cloud Workload Security (McAfee® CWS) автоматизирует процессы обнаружения и защиты эластичных рабочих нагрузок и контейнеров, что позволяет избавиться от «мертвых зон», обеспечить защиту от сложных угроз и упростить процедуру управления м","og:image":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg"},"eventUrl":"","translationId":3410,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4956,"logoURL":"https://roi4cio.com/fileadmin/user_upload/IBM_BladeCenter.jpg","logo":true,"scheme":false,"title":"IBM BLADECENTER","vendorVerified":0,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":100,"alias":"ibm-bladecenter","companyTitle":"IBM","companyTypes":["supplier","vendor"],"companyId":177,"companyAlias":"ibm","description":" <span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">Первоначально представленная в 2002 году и основанная на разработках, начатых в 1999 году, архитектура IBM BladeCenter относительно поздно появилась на рынке блейд-серверов. Но в отличие от предыдущих предложений, она поддерживала полный спектр серверных процессоров Intel x86 и разнообразные высокопроизводительные средства ввода-вывода. В феврале 2006 года IBM представила BladeCenter H с возможностями подключения к 10-гигабитному Ethernet и InfiniBand.<br /></span>\r\n<span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">Платформа базируется на открытой архитектуре Blade Open Specification, что позволяет независимым производителям разрабатывать и строить совместимые блейд-системы, коммутаторы для сетей и систем хранения данных, дочерние блейд-карты.<br /><br /><span style=\"font-weight: bold;\">Варианты</span><br /></span>\r\n<span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\"><span style=\"font-weight: bold;\">BladeCenter E</span> — версия платформы 2002 года выпуска, выполнена в конструктиве высотой 7 монтажных единиц с 14 слотами для блейд-серверов.</span>\r\n<span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">В каждой платформе устанавливаются два резервируемых вентилятора и два блока питания (с возможностью наращивания до четырёх), мощность блоков питания от выпуска к выпуску постоянно повышалась, с первоначальных 1200 Вт её поднимали до 1400 Вт, 1800 Вт, 2000 Вт, в блоках питания 2012 года выпуска — 2320 Вт. Также в каждой корзине расположен отсек накопителей с оптическим дисководом, флоппи-дисководом и портом USB 1.1, доступ к которым обеспечивается для каждого из блейд-серверов.</span>\r\n<span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">В платформу предустанавливается один модуль внеполосного управления (англ. out-of-band management) (IBM Remote Supervisor Adapter), есть возможность наращивания до двух модулей.</span>\r\n<span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">Два слота корзины выделено для Ethernet-коммутаторов (также поддерживается транзитный канал с оптическим или медным кабелем), два слота для опциональных модулей коммутации или транзитных каналов, которые могут поддерживать дополнительные функции Ethernet, Fibre Channel, InfiniBand или Myrinet 2000.<br /><br /><span style=\"font-weight: bold;\">BladeCenter T</span> — версия серии E, специализированная для предприятий электросвязи с питанием от сети переменного или постоянного (48 В) тока. Имеет 8 блейд-отсеков в конструктиве высотой 8 монтажных единиц, но поддерживает те же коммутаторы и блейд-модули, что и обычный BladeCenter Е. Для совместимости со стандартами NEBS[en] в поставку включаются специальные блейд-модули.<br /><span style=\"font-weight: bold;\"></span><br /><span style=\"font-weight: bold;\">BladeCenter H</span> — платформа, выпускаемая с 2006 года BladeCenter с поддержкой коммутации на основе Fibre Channel. Имеет высоту 9 монтажных единиц, содержит 14 блейд-модулей. Сохранена обратная совместимость со старыми коммутаторами и серверами BladeCenter.<br /><br /><span style=\"font-weight: bold;\">BladeCenter HT</span> — версия серии H специально для предприятий электросвязи для работы в сети переменного или постоянного тока 48 В. Имеет 12 блейд-слотов в конструктиве высотой 12 единиц, но поддерживает те же коммутаторы и блейд-модули, что и обычный BladeCenter H. Для обеспечения совместимости NEBS оснащаются специальными модулями.<br /><br /><span style=\"font-weight: bold;\">BladeCenter S</span></span>\r\n<span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">Серия, нацеленная на малые и средние предприятия, с предустановленной систему хранения данных внутри шасси и с возможностью работы в бытовых электросетях переменного тока с на напряжением 110 В, то есть может использоваться вне центра обработки данных.</span>\r\n<span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">Выпускается в конструктиве высотой 7 монтажных единиц, содержит 6 блейд-слотов и до 12 3,5-дюймовых дисков SAS или SATA с возможностью горячей замены и поддержкой RAID 0, 1 и 1E (поддержка RAID 5 и SAN достигается с помощью двух контроллеров RAID SAS.<br /></span>","shortDescription":"IBM BladeCenter — аппаратная платформа (корзина) для установки блейд-серверов производства компании IBM.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IBM BLADECENTER","keywords":"","description":" <span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">Первоначально представленная в 2002 году и основанная на разработках, начатых в 1999 году, архитектура IBM BladeCenter относительно поздно появилась на рынке блейд-серверо","og:title":"IBM BLADECENTER","og:description":" <span style=\"font-size:11.0pt; font-family:"Calibri",sans-serif; color:black\">Первоначально представленная в 2002 году и основанная на разработках, начатых в 1999 году, архитектура IBM BladeCenter относительно поздно появилась на рынке блейд-серверо","og:image":"https://roi4cio.com/fileadmin/user_upload/IBM_BladeCenter.jpg"},"eventUrl":"","translationId":4956,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":517,"title":"Блейд-система","alias":"bleid-sistema","description":" Блейд-сервер (также блэйд-сервер, от англ. blade — «лезвие») — компьютерный сервер с компонентами, вынесенными и обобщёнными в корзине для уменьшения занимаемого пространства. Корзина — шасси для блейд-серверов, предоставляющая им доступ к общим компонентам, например, блокам питания и сетевым контроллерам. Блейд-серверы называют также ультракомпактными серверами.\r\nВ блейд-сервере отсутствуют или вынесены наружу некоторые типичные компоненты, традиционно присутствующие в компьютере. Функции питания, охлаждения, сетевого подключения, подключения жёстких дисков, межсерверных соединений и управления могут быть возложены на внешние агрегаты. Вместе с ними набор серверов образует так называемую блейд-систему.\r\nОбязательно должны быть размещены в блейд-сервере процессор и оперативная память, остальные компоненты принципиально могут быть вынесены в корзину; концепция блейд-сервера предусматривает замену части остальных компонентов внешними агрегатами (блоки питания) или их виртуализацию (порты ввода-вывода, консоли управления), тем самым значительно упрощая и облегчая сам сервер.\r\nБлейд-системы состоят из набора блейд-серверов и внешних компонентов, обеспечивающих невычислительные функции. Как правило, за пределы серверной материнской платы выносят компоненты, создающие много тепла, занимающие много места, а также повторяющиеся по функциям между серверами. Их ресурсы могут быть распределены между всем набором серверов. Деление на встроенные и внешние функции варьируется у разных производителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Источники питания.</span></span> Преобразователь напряжения питания, как правило, создается общим для всей блейд-системы. Он может быть как вмонтирован внутрь неё, так и вынесен в отдельный блок. По сравнению с суммой отдельных блоков питания, необходимых серверам формата 1U, единый источник питания блейд-систем — один из самых весомых источников экономии пространства, энергопотребления и числа электронных компонентов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Охлаждение.</span></span> Традиционная конструкция серверов пытается сбалансировать плотность размещения электронных компонентов и возможность циркуляции охлаждающего воздуха между ними. В блейд-конструкциях количество выступающих и крупных частей сведено к улучшающему охлаждение модулей минимуму.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сетевые подключения.</span></span> Современные сетевые интерфейсы рассчитаны на чрезвычайно большие скорости передачи данных через токопроводящие и оптические кабели. Такая аппаратура дорога́ и занимает место в конструкции сервера. Частый случай — чрезмерная пропускная способность сетевых интерфейсов, чьи возможности оказываются не востребованы в практических задачах. Объединение сетевых интерфейсов в одно устройство или использование специальных блейд-слотов, занятых исключительно работой с сетью, позволяет сократить количество разъемов и снизить стоимость каждого из подключений.\r\nИспользование дисковых накопителей. Хотя для хранения объёмов данных и программ необходимы значительные ёмкости, им не обязательно размещаться локально. Такие интерфейсы, как FireWire, SATA, SCSI, DAS, Fibre Channel и iSCSI позволяют подсоединять накопители на значительном удалении от процессоров. По аналогии с сетевыми подключениями (а интерфейс iSCSI опирается только на них) соответствующие устройства могут быть размещены в корпусе блейд-системы или смонтированы на выделенных блейд-слотах.\r\nСпециальное решение в виде блейд-системы, загружаемой через сеть хранения данных (SAN), позволяет создать исключительно надежную и компактную серверную систему.\r\nСтандартизация интерфейса блейд-слота позволяет создавать устройства, способные не только производить вычисления, но и предоставлять другие сервисы, например, функции сетевого коммутатора, роутера, быстрого подключения к локальной сети или оптоволокну. Эти ресурсы могут использоваться другими блейд-слотами.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое блейд-сервер?</span>\r\nБлейд-сервер - это корпус сервера, в котором размещены несколько тонких модульных электронных плат, известных как блейд-серверы. Каждый блейд - это отдельный сервер, часто предназначенный для одного приложения. Блейд-серверы - это буквально серверы на карте, содержащие процессоры, память, встроенные сетевые контроллеры, дополнительный адаптер шины хоста Fibre Channel (HBA) и другие порты ввода/вывода (IO).\r\nБлейд-серверы обеспечивают большую вычислительную мощность при меньшем пространстве в стойке, упрощая кабели и снижая энергопотребление. Согласно статье SearchWinSystems.com, посвященной серверным технологиям, предприятия, переходящие на блейд-серверы, могут получить до 85% сокращения количества кабелей для блейд-установок по сравнению с обычными 1U-серверами или вышками. При гораздо меньшем количестве кабелей ИТ-администраторы могут тратить меньше времени на управление инфраструктурой и больше времени на обеспечение высокой доступности.\r\nКаждый блейд обычно поставляется с одним или двумя локальными дисками ATA или SCSI. Для дополнительного хранения блейд-серверы могут подключаться к пулу хранения, чему способствует сетевое хранилище (NAS), Fibre Channel или сеть хранения данных iSCSI (SAN). Преимущество блейд-серверов обусловлено не только преимуществами объединения нескольких серверов в одном шасси, но и консолидацией связанных ресурсов (например, систем хранения и сетевого оборудования) в меньшую архитектуру, которой можно управлять через один интерфейс.\r\nБлейд-сервер иногда называют сервером высокой плотности и обычно используется в кластеризации серверов, выделенных для одной задачи, например:\r\n<ul><li>Обмен файлами</li><li>Обслуживание и кэширование веб-страниц</li><li>SSL-шифрование веб-коммуникаций</li><li>Транскодирование содержимого веб-страницы для небольших дисплеев</li><li>Потоковое аудио и видео контента</li></ul>\r\nКак и большинство приложений кластеризации, блейд-серверами также можно управлять, чтобы включить функции балансировки нагрузки и отработки отказа.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Blade_System.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4962,"logoURL":"https://roi4cio.com/fileadmin/user_upload/IBM_LOGO.png","logo":true,"scheme":false,"title":"Сервер IBM POWER8","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":100,"alias":"server-ibm-power8","companyTitle":"IBM","companyTypes":["supplier","vendor"],"companyId":177,"companyAlias":"ibm","description":" В серверах IBM POWER8® применяются передовые технологии из мира решений с открытым исходным кодом и обработки больших данных. Эти серверы обеспечивают высочайшую скорость обработки данных в системах Linux на платформе IBM Power®, открывая возможность для глубокого обучения.\r\nСерверы POWER8 упрощают развертывание облачных решений и поддерживают приложения SAP HANA. Серверы POWER8 работают в связке с IBM Watson® и помогают сделать Watson еще умнее.<br /><br />\r\n<span style=\"font-weight: bold;\">ОСОБЕННОСТИ</span><br />\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мощность параллельных вычислений</span></span><br />Серверы POWER8 обеспечивают параллельную обработку запросов данных и позволяют быстрее обрабатывать запросы по сравнению с другими архитектурами процессоров. <br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\"></span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Повышенная пропускная способность памяти</span></span><br />Технология CAPI позволяет процессору напрямую взаимодействовать с флэш-накопителями и использовать их как расширение собственной памяти. Кэширование данных для баз данных в оперативной памяти обеспечивает более быстрый доступ к данным, чем на любой другой платформе.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддержка сложных аналитических задач</span></span><br />IBM Watson получает большие объемы структурированных и частично структурированных данных и поэтому отлично подходит для сред, в которых ранее для создания необходимых запросов на извлечение ключевой информации требовалось участие нескольких специалистов по обработке данных.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение затрат с помощью облачных вычислений</span></span><br />Компании могут сэкономить значительные средства, пользуясь облачными вычислениями для более продуманного управления данными, хранения данных и доступа к данным.<br /><span style=\"font-weight: bold;\"><br />ПРЕИМУЩЕСТВА</span><br />\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Быстрый доступ к вычислительным ресурсам Linux в облаке</span></span><br />Простая интеграция имеющейся инфраструктуры с облачной средой и быстрое начало работы в Linux для разработчиков.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Размещение данных и аналитики в Linux</span></span><br />Тестирование и перемещение данных и аналитических решений в среду Linux. Воспользуйтесь безопасной средой для проверки показателей быстродействия рабочих задач Linux. <br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Интеграция гибридных приложений</span></span><br />Добейтесь максимальной производительности и эффективности за счет сближения анализируемых данных и систем.","shortDescription":"Серверы IBM POWER8 сочетают в себе высокую производительность, емкость и скорость ввода-вывода, позволяя сосредоточиться на обработке растущих объемов данных без ущерба для быстродействия системы.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Сервер IBM POWER8","keywords":"","description":" В серверах IBM POWER8® применяются передовые технологии из мира решений с открытым исходным кодом и обработки больших данных. Эти серверы обеспечивают высочайшую скорость обработки данных в системах Linux на платформе IBM Power®, открывая возможность для глуб","og:title":"Сервер IBM POWER8","og:description":" В серверах IBM POWER8® применяются передовые технологии из мира решений с открытым исходным кодом и обработки больших данных. Эти серверы обеспечивают высочайшую скорость обработки данных в системах Linux на платформе IBM Power®, открывая возможность для глуб","og:image":"https://roi4cio.com/fileadmin/user_upload/IBM_LOGO.png"},"eventUrl":"","translationId":4962,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":35,"title":"Сервер","alias":"server","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4982,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Oracle_Flexcube.png","logo":true,"scheme":false,"title":"ORACLE FLEXCUBE","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":150,"alias":"oracle-flexcube","companyTitle":"Oracle","companyTypes":["supplier","vendor"],"companyId":164,"companyAlias":"oracle","description":"Oracle FLEXCUBE Universal Banking помогает банкам ускорить цифровое преобразование и использовать свои возможности, чтобы оставаться конкурентоспособными в быстро развивающейся отрасли. Система обеспечивает единую производственную среду для корпоративного, розничного, инвестиционного банкинга с помощью гибкой и масштабируемой модульной архитектуры. Oracle FLEXCUBE позволяет информационным работникам пользоваться широким набором полезных возможностей, формирует полную картину данных о клиенте и обеспечивает улучшенное взаимодействие в ходе рабочего процесса.\r\n<span style=\"font-weight: bold; \">Ключевые бизнес-преимущества</span>\r\n<ul><li>Предлагает мобильность бизнеса, опыт обслуживания, повсеместность и ориентацию на клиента</li></ul>\r\n<ul><li>Стимулирует рост за счет ориентации на клиента</li></ul>\r\n<ul><li>Включает ускоренное время выхода на рынок</li></ul>\r\n<ul><li>Обеспечивает возможность индивидуального преобразования с использованием лучших в своем классе или предварительно интегрированных решений.</li></ul>\r\n<ul><li>Имеет подключенную архитектуру, которая обеспечивает совместную работу</li></ul>\r\n<ul><li>Включает Open Banking и монетизацию API</li></ul>\r\n<ul><li>Обеспечивает операционную и экономическую эффективность от автоматического принятия решений</li></ul>\r\n<span style=\"font-weight: bold;\">Ключевые особенности:</span>\r\n<ul><li>Портфолио лучших в своем классе прединтегрированных и точечных решений</li></ul>\r\n<ul><li>Отзывчивый пользовательский интерфейс с интеллектуальным поиском информации и контекстной ясностью</li></ul>\r\n<ul><li>Персонализированный пользовательский опыт и создание по требованию</li></ul>\r\n<ul><li>Сквозная функциональность в традиционных и исламских банках</li></ul>\r\n<ul><li>Встроенная среда машинного обучения, которая помогает раскрыть ценность данных и дает новые идеи</li></ul>\r\n<ul><li>Функции конфиденциальности и защиты данных, которые помогают улучшить соответствие</li></ul>\r\n<ul><li>Поддерживает интеграцию с биометрическими решениями для распознавания лиц</li></ul>\r\n<ul><li>Поддерживает мультивалютные, многоязычные и мульти-сущностные операции</li></ul>\r\n<ul><li>Многомерное соединение для разнородного предприятия и экосистемы.</li></ul>\r\n<ul><li>Предварительно интегрированные адаптеры блокчейна и машинного обучения</li></ul>\r\n\r\n","shortDescription":"Решение Oracle FLEXCUBE предназначено для финансовых учреждений и предлагает клиентоориентированные основные банковские функции, функции интернет-обслуживания и управления частным капиталом. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":8,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ORACLE FLEXCUBE","keywords":"","description":"Oracle FLEXCUBE Universal Banking помогает банкам ускорить цифровое преобразование и использовать свои возможности, чтобы оставаться конкурентоспособными в быстро развивающейся отрасли. Система обеспечивает единую производственную среду для корпоративного, роз","og:title":"ORACLE FLEXCUBE","og:description":"Oracle FLEXCUBE Universal Banking помогает банкам ускорить цифровое преобразование и использовать свои возможности, чтобы оставаться конкурентоспособными в быстро развивающейся отрасли. Система обеспечивает единую производственную среду для корпоративного, роз","og:image":"https://roi4cio.com/fileadmin/user_upload/Oracle_Flexcube.png"},"eventUrl":"","translationId":4982,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":158,"title":"АБС - Автоматизированная банковская система","alias":"abs-avtomatizirovannaja-bankovskaja-sistema","description":"Постоянное ускорение бизнес-процессов требует оперативной обработки данных, поэтому финансовые учреждения регулярно внедряют в свою систему новые информационные технологии.\r\nЭто ускоряет обработку операций, обеспечивает выполнение транзакций, дает возможность клиентам удаленно управлять своими счетами в режиме реального времени. Весь комплекс функционально-технических средств, обеспечивающих работу банка как единой сложной системы, носит название автоматизированной банковской системы (сокр. АБС). В состав такого комплекса входит техническое оборудование (оргтехника) и программное обеспечение (СУБД, операционные системы, сервера).\r\nАвтоматизированная банковская система — это совокупность программных и аппаратных средств, обеспечивающих выполнение электронных операций и платежей в автоматическом режиме. Возможность оптимизировать не только финансовые, но и управленческие процессы появилась благодаря активному развитию компьютерных технологий. Автоматическая транзакционная обработка данных, моментальные проводки, проверка операций на корректность, клиентская поддержка 24 часа в сутки — все это и многое другое стало возможным с активным развитием новых IT технологий.\r\nАБС — сложный и многофункциональный комплекс, который имеет модульную систему построения. Она подразумевает разделение всей системы по функциональному принципу на определенные категории, каждая из которых отвечает за конкретные операции. В стандартной автоматизированной системе выделяют следующие модульные блоки:\r\n<span style=\"font-style: italic;\">Back Office.</span> Данная система обеспечивает функционирование внутренних расчетов, которые касаются платежных карт, депозитных вкладов, кредитов и кассовых операций (проводок). На этом же уровне обрабатываются заявки на кредитные программы, осуществляются транзакции по переводам между расчетными счетами клиентов (физических, юридических лиц).\r\n <span style=\"font-style: italic;\">Front Office.</span> Данный уровень включает в себя аппаратно-технические средства для первичной обработки данных, их систематизации и единой категоризации. Здесь формируются платежные поручения и запросы, принимаются документы, составляется финансовая отчетность и платежная документация.\r\n<span style=\"font-style: italic;\">Accounts office.</span> В данный блок входит несколько модулей, отвечающих за бухгалтерские проводки, депозитарный учет, срочные операции, балансовый учет пассивов и активов. На этом же уровне формируется банковская отчетность, анализируются экономические показатели и оценивается эффективность работы финансового учреждения.\r\nОтдельно стоит сказать о системе информационной безопасности, главной задачей которой является снижение рисков, связанных с несанкционированными попытками хищения данных и выполнением мошеннических операций. Для этого в АБС применяют сложную систему шифрования, многоступенчатую идентификацию, систему резервного копирования данных (back up), антивирусное ПО для защиты от DDoS атак и прочих попыток взлома.","materialsDescription":" <span style=\"font-weight: bold;\">Какие преимущества модульности АБС?</span>\r\n<ul><li>Оперативный сбор первичных сведений и занесение их в единую базу данных;</li><li>Поэтапное обновление всей системы;</li><li>Защищенность от случайного дублирования информации;</li><li>Удобное формирование отчетности в Центральный банк и налоговую службу;</li><li>Высокая эффективность и скорость обработки данных.</li></ul>\r\nНужно понимать, что успешное функционирование АБС возможно только при слаженной работе всех модульных компонентов, поэтому в любом банке есть отдел, занимающийся информационной и технической поддержкой. В заключение стоит отметить, что характерной особенностью автоматизированной банковской системы является ее постоянное усовершенствование, что обуславливается активным развитием цифровых технологий, а также появлением новых банковских продуктов и услуг.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Core_Banking_System1.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3449,"logoURL":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg","logo":true,"scheme":false,"title":"MCAFEE Complete Data Protection","vendorVerified":1,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-complete-data-protection","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":" Решение корпоративного уровня McAfee Complete Data Protection защищает конфиденциальные данные, а также отвечает требованиям стандартов FIPS 140‑2 и Common Criteria EAL2+ и ускоряется с помощью набора команд Intel Advanced Encryption Standard — New Instructions (Intel AES‑NI). Для предотвращения несанкционированного доступа к конфиденциальным данным на конечных точках, включая настольные и переносные компьютеры, рабочие станции VDI, USB‑устройства, планшеты под управлением Microsoft Windows и пр., комплект McAfee Complete Data Protection использует метод шифрования диска в сочетании со строгим контролем доступа посредством двухфакторной аутентификации до перезагрузки.\r\n<span style=\"font-weight: bold; \">Основные функции:</span><br />■<span lang=\"ru\">Шифрование дисков</span><br />■<span lang=\"ru\">Защита файлов и съемных носителей</span><br />■<span lang=\"ru\">Управление шифрованием</span> <br /><br /><span style=\"font-weight: bold; \">Основные преимущества:</span><br />■ Предотвращение утечки данных в результате действий сложных вредоносных программ, нацеленных на перехват конфиденциальной и личной информации<br />■ Защита данных при их хранении в настольных и переносных компьютерах, в планшетах и в облаке<br />■ Управление встроенными средствами шифрования Apple FileVault и Microsoft BitLocker на конечных точках непосредственно из McAfee ePO<br />■ Обмен данными и управление конечными точками на уровне оборудования (причем даже выключенными, отключенными и зашифрованными) позволяет избежать вызовов специалистов и бесконечных звонков в службу поддержки при возникновении аварийных ситуаций, вирусных эпидемий или потери паролей шифрования<br />■ Подтверждение соответствия нормативно-правовым требованиям с помощью усовершенствованных инструментов отчетности и аудита; мониторинг событий с составлением подробных отчетов, которые демонстрируют аудиторам и другим заинтересованным лицам соблюдение корпоративных и нормативных требований, предъявляемых к защите конфиденциальной информации","shortDescription":"McAfee Complete Data Protection - комплексное решение для шифрования конечных точек","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Complete Data Protection","keywords":"","description":" Решение корпоративного уровня McAfee Complete Data Protection защищает конфиденциальные данные, а также отвечает требованиям стандартов FIPS 140‑2 и Common Criteria EAL2+ и ускоряется с помощью набора команд Intel Advanced Encryption Standard — New Instructio","og:title":"MCAFEE Complete Data Protection","og:description":" Решение корпоративного уровня McAfee Complete Data Protection защищает конфиденциальные данные, а также отвечает требованиям стандартов FIPS 140‑2 и Common Criteria EAL2+ и ускоряется с помощью набора команд Intel Advanced Encryption Standard — New Instructio","og:image":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg"},"eventUrl":"","translationId":3449,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":43,"title":"Шифрование данных","alias":"shifrovanie-dannykh","description":"<span style=\"font-weight: bold; \">Шифрование данных</span> это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование информации служит соблюдению конфиденциальности при ее передаче. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.\r\nПара процедур — шифрование и дешифрирование — называется <span style=\"font-weight: bold; \">криптосистемой.</span> Обычно<br />криптосистема предусматривает наличие специального параметра — <span style=\"font-weight: bold; \">секретного ключа.</span>\r\nКодирование и шифрование информации обеспечивает три состояния безопасности данных:\r\n<ul><li><span style=\"font-weight: bold; \">Конфиденциальность.</span> Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.</li><li><span style=\"font-weight: bold; \">Целостность.</span> Шифрование используется для предотвращения изменения информации при передаче или хранении.</li><li><span style=\"font-weight: bold; \">Идентифицируемость.</span> Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.</li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Алгоритмы шифрования данных бывают<span style=\"font-weight: bold; \"> симметричные и асимметричные.</span> В <span style=\"font-weight: bold; \">симметричных </span>схемах шифрования (классическая криптография) секретный ключ шифрования совпадает с секретным ключом дешифрирования. В <span style=\"font-weight: bold; \">асимметричных </span>схемах шифрования (криптография с открытым ключом) открытый ключ шифрования не совпадает с секретным ключом дешифрирования.</span>\r\nИнтегрированные средства защиты информации в сетевых ОС не всегда могут полностью решить возникающие на практике проблемы связанные с защитой информации. Специализированное программы, обеспечивающие шифрование персональных данных и защиту информации от несанкционированного доступа, обладают существенно лучшими характеристиками. Кроме криптографических систем и программ шифрования, существует много других доступных внешних средств защиты данных. ","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Необходимо ли шифрование, если используется облачное решение для данных?</span></h1>\r\nНекоторые облачные сервисы уже сейчас шифруют данные пользователей после загрузки и расшифровывают их, когда пользователь хочет скачать или открыть их. Это значит, что сам облачный сервис не имеет доступа к данным пользователей и в случае кражи их серверов данные останутся зашифрованными.\r\nОблачного шифрования может быть недостаточно и рекомендуется самостоятельно шифровать данные на своем компьютере перед загрузкой в Dropbox или Google Drive.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Если мной никто не интересуется, должен ли я шифровать информацию?</span></h1>\r\nДаже если у пользователя на компьютере нет важной информации, злоумышленник может получить доступ к контактам и документам коллег и друзей через информацию в электронной почте и аккаунтах в социальных сетях.\r\nМошенник может украсть данные за $0,02 и продать их за $200. Часто применяются написанные скрипты для поиска слабо защищенных компьютеров в Интернете для последующей автоматической кражи информации.\r\n<h1 class=\"align-center\">Ключевые преимущества шифрования данных </h1>\r\nЗащита информации методом шифрования обладает рядом преимуществ:\r\n<ul><li> обеспечение целостности и блокировка корпоративных данных, хранящихся в электронном виде;</li><li> охрана баз данных, почты и других систем от несанкционированного доступа;</li><li> защита информации от копирования и обнародования;</li><li> повышение уровня корпоративной этики за счет обеспечения безопасности обмена личными сообщениями.</li></ul>\r\nУтечка корпоративных данных может происходить при пересылке информации через интернет, и при копировании файлов сотрудниками, и при несанкционированном внедрении, и из-за неумышленных ошибок персонала. В любом из этих случаев шифрование данных в сети гарантирует их неизменность и полную безопасность, так как дешифровка для злоумышленников чаще всего оказывается просто невозможной.\r\n<h1 class=\"align-center\">Основные понятия криптографии</h1>\r\nШифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Методы шифрования данных позволяют просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.\r\n<span style=\"font-weight: bold; \">Симметричное шифрование.</span> Является самым простым алгоритмом. Криптографы часто называют его секретным ключом криптографии (SKC) или общим, поскольку шифрование и расшифровка информации происходит с использованием одного и того же ключа. Симметричное шифрование подразумевает, что секретный цифровой ключ должен быть известен как получателю, так и отправителю.\r\n<span style=\"font-weight: bold; \">Асимметричное шифрование.</span> Этот алгоритм широко используется во Всемирной сети. Его также называют открытым ключом криптографии (PKC). Алгоритм PKC использует два ключа: открытый и закрытый. Открытый может быть известен многим. Расшифровать данные с его помощью невозможно. Например, адрес электронной почты является открытым ключом. Закрытый является секретным, используется для расшифровки сообщения, никогда не раскрывается другой стороне. Например, пароль учетной записи электронной почты является ключом к открытию электронных писем.\r\n<span style=\"font-weight: bold; \">Хэш-функции, хэширование.</span> Хэш-функции являются алгоритмами, которые в некотором смысле не используют ключ. Такие способы шифрования данных называют дайджестами сообщений или односторонним шифрованием. При помощи алгоритмов хеширования возможно преобразование больших объемов информации в строку двоичных чисел (битов) определенной длины (хеш), которую трудно имитировать. Хэш может использоваться в качестве цифровой подписи или для шифрования и хранения паролей. Методы шифрования информации черех хэширование являются ключевым моментом технологии блокчейн.\r\n<span style=\"font-weight: bold; \">Блочный шифр.</span> Является разновидностью симметричного шифрования. Блочное шифрование подразумевает, что каждый блок данных шифруется или расшифровывается отдельно, причем каждый бит в выходном блоке зависит от каждого бита в соответствующем входном блоке, но не от других битов. Размер блока определяется алгоритмом. \r\n<span style=\"font-weight: bold; \">Потоковый шифр.</span> Использует симметричное шифрование. В отличие от блока, где все шифрование происходит одновременно, потоковое выполняется по одному биту за раз. Преобразование символов открытого сообщения в символы шифрованного происходит в зависимости от их расположения в потоке открытого текста и используемого ключа. \r\n<span style=\"font-weight: bold; \">Цифровая подпись.</span> Такие виды шифрования информации чаще всего используют ассиметричную криптографию с открытым ключом. Имеют цифровой идентификатор на основе сертификата, выданного аккредитованным центром сертификации (ЦС). Являются частью механизма проверки безопасности, подлинности цифровых сообщений. Электронный документ, содержащий ЦП, подтверждает аутентификацию заявленного отправителя, неотрекаемость сообщения, отвечает за целостность передаваемых данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Encryption.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3456,"logoURL":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg","logo":true,"scheme":false,"title":"MCAFEE Network Security Platform","vendorVerified":1,"rating":"0.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":110,"alias":"mcafee-network-security-platform","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":" McAfee® Network Security Platform (McAfee NSP) представляет собой систему предотвращения вторжений (IPS) следующего поколения, обнаруживающую и блокирующую изощренные угрозы в сети. Она не ограничивается простым сопоставлением наблюдаемых явлений с имеющимися образцами, а использует передовые методы обнаружения угроз и эмуляции поведения, что позволяет обеспечивать защиту от скрытых атак с высочайшей степенью точности. Одна такая платформа способна обрабатывать данные со скоростью свыше 40 Гбит/с при помощи всего одного устройства. Именно такие скорости необходимы для защиты крупных сетей. Комплексный набор решений McAfee позволяет оптимизировать операции по обеспечению безопасности, поскольку информация об угрозах, получаемая в режиме реального времени от службы McAfee Global Threat Intelligence, дополняется подробными контекстными данными о пользователях, устройствах и приложениях. Такой подход позволяет быстро и точно реагировать на сетевые атаки.<br /><span style=\"font-weight: bold;\"><br />Ключевые преимущества</span>\r\n■ Быстрое обнаружение и блокирование угроз, обеспечивающее защиту приложений и данных<br />■ Высокоэффективное масштабируемое решение для динамических сред<br />■ Централизованное управление с целью оптимизировать сбор информации и контроль<br />■ Передовые методы обнаружения угроз, в том числе анализ вредоносных программ без использования сигнатур<br />■ Расшифровка SSL с целью проверки входящего и исходящего сетевого трафика<br />■ Высокий уровень доступности и аварийное восстановление<br />■ Наличие виртуальных устройств<br />■ Интеграция с набором решений McAfee для защиты на всем пути от устройств к облаку<br /><br />","shortDescription":"McAfee Network Security Platform представляет собой систему предотвращения вторжений (IPS) следующего поколения, устанавливающую новые стандарты блокирования сложных угроз.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Network Security Platform","keywords":"","description":" McAfee® Network Security Platform (McAfee NSP) представляет собой систему предотвращения вторжений (IPS) следующего поколения, обнаруживающую и блокирующую изощренные угрозы в сети. Она не ограничивается простым сопоставлением наблюдаемых явлений ","og:title":"MCAFEE Network Security Platform","og:description":" McAfee® Network Security Platform (McAfee NSP) представляет собой систему предотвращения вторжений (IPS) следующего поколения, обнаруживающую и блокирующую изощренные угрозы в сети. Она не ограничивается простым сопоставлением наблюдаемых явлений ","og:image":"https://roi4cio.com/fileadmin/user_upload/McAfee__logo_.jpg"},"eventUrl":"","translationId":3456,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":204,"title":"Обнаружение угроз и реагирование","alias":"obnaruzhenie-ugroz-i-reagirovanie","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5511,"logoURL":"https://roi4cio.com/fileadmin/user_upload/cisco_firepower.jpg","logo":true,"scheme":false,"title":"CISCO Firepower 9300 Series","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":125,"alias":"cisco-firepower-9300-series","companyTitle":"Cisco","companyTypes":["supplier","vendor"],"companyId":170,"companyAlias":"cisco","description":"Cisco Firepower® 9300 представляет собой масштабируемую (более 1 Тбит/с при кластеризации) модульную платформу операторского уровня, предназначенную для поставщиков услуг, высокопроизводительных вычислительных центров, крупных центров обработки данных, кампусов, высокочастотных торговых сред и других сред, для которых требуется низкая задержка (менее 5 мкс) и исключительная пропускная способность. Cisco Firepower 9300 поддерживает разгрузку потоков, программную оркестровку и управление службами безопасности с помощью API RESTful. Он также доступен в конфигурациях, соответствующих стандартам сетевого оборудования (NEBS). Платформы серии 9300 могут работать либо с межсетевым экраном Cisco® Adaptive Security Appliance (ASA), либо с защитой от угроз Cisco Firepower (FTD). \r\n<p class=\"align-center\"><b>Возможности:</b></p>\r\n<b><i>Масштабируемая мультисервисная безопасность</i></b>\r\nУстраните пробелы в системе безопасности. Динамически интегрируйте и предоставляйте несколько сервисов безопасности от партнеров Cisco через сетевую структуру. Просматривайте политику безопасности, трафик и события между несколькими службами. \r\n<b><i>Расширяемые модули безопасности</i></b>\r\nГибко масштабируйте ваши показатели безопасности. Удовлетворение потребности в гибкости бизнеса, быстро предоставляя ресурсы.\r\n<b><i>Производительность операторского класса </i></b>\r\nДоступны NEBS-совместимые конфигурации. Повышение защиты от угроз и производительности сети благодаря малой задержке, обработке больших потоков и организации служб безопасности. \r\n<b>Преимущества:</b>\r\n<ul> <li>Предназначен для поставщиков услуг и центров обработки данных </li> <li> Проверка угроз со скоростью до 90 Гбит/с </ li> </li><li> Включает в себя AVC с опциями AMP и URL </li> <li> Доступны интерфейсы отказоустойчивого соединения </li> </ul>","shortDescription":"Модульная платформа безопасности для поставщиков услуг\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO Firepower 9300 Series","keywords":"","description":"Cisco Firepower® 9300 представляет собой масштабируемую (более 1 Тбит/с при кластеризации) модульную платформу операторского уровня, предназначенную для поставщиков услуг, высокопроизводительных вычислительных центров, крупных центров обработки данных, кампусо","og:title":"CISCO Firepower 9300 Series","og:description":"Cisco Firepower® 9300 представляет собой масштабируемую (более 1 Тбит/с при кластеризации) модульную платформу операторского уровня, предназначенную для поставщиков услуг, высокопроизводительных вычислительных центров, крупных центров обработки данных, кампусо","og:image":"https://roi4cio.com/fileadmin/user_upload/cisco_firepower.jpg"},"eventUrl":"","translationId":5511,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":59,"title":"АСУ ТП - автоматизированная система управления технологическим процессом","alias":"asu-tp-avtomatizirovannaja-sistema-upravlenija-tekhnologicheskim-processom","description":"Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП).\r\nПод АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.\r\nПонятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.\r\nСоставными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.\r\nТакже, не следует путать понятия «АСУ ТП» и «КИПиА» (контрольно-измерительные приборы и автоматика) в плане специализации работников промышленных предприятий — разделение по видам деятельности, в основном, ведётся на технологическом уровне: специалисты АСУ ТП обслуживают контроллерное оборудование, программное обеспечение, АРМ и их поддержку, в то время как в ответственности специалистов КИПиА находится остальное оборудование и принадлежности, также попадающих под общее понятие «АСУ ТП». В частности, на многих промышленных предприятиях используется следующее правило: «Всё, что от контроллера до клеммников — АСУ ТП, после — КИПиА и других служб».","materialsDescription":"<span style=\"font-weight: bold; \">Что такое АСУ ТП?</span>\r\nПод автоматизированными системами управления технологическим процессом понимается целый комплекс высоких технологий, внедренных в промышленность и ориентированных на производство высокого качества.\r\nАСУ ТП – это человеко-машинная система управления, способная в автоматизированном режиме обеспечить сбор и обработку информации, позволяя тем самым оптимизировать управление технологическим объектом управления (ТОУ) согласно принятому критерию.\r\n<span style=\"font-weight: bold; \">Зачем это нужно?</span>\r\nБез применения новейших достижений нет конкурентоспособного производства. Потому и совершенно понятно, почему АСУ используются в работе всех производственных отраслей: ЖКХ и АПК, предприятия энергетики и нефтегазового комплекса.\r\nБлагодаря автоматизации производственных процессов, растут объемы производства, оптимизируются затраты, минимизируется отдача, растет прибыль.\r\nВсякий руководитель, прежде всего, заинтересован во внедрении АСУ ТП на его предприятии, особенно, если производственный процесс довольно трудоемкий и занимает много времени. В данной ситуации осознание того, что автоматизация отдельных этапов производства должного эффекта всему предприятию принести не сможет. Максимум – облегчит труд нескольких сотрудников.\r\nАвтоматизация предприятия должна позволить руководителю без труда оценить, насколько деятельность его сотрудников прозрачна для него, насколько успешно они продвигают бизнес. Кроме того, человек может ошибаться, особенно, если предстоят сложные расчеты, автоматизированной системе это не свойственно.\r\n<span style=\"font-weight: bold; \">Почему именно автоматизация?</span>\r\nПреимущества такой системы очевидны и их немало:\r\n<ul><li>улучшается качество и увеличивается количество продукции;</li><li>исключается влияние человеческого фактора на результаты производства;</li><li>до минимума сокращаются рабочие места, сохраняются операторы, сервисный и обслуживающий персонал;</li><li>обрабатывается огромное количество входной информации;</li><li>ресурсы производства используются с максимальной отдачей;</li><li>обеспечивается полное взаимодействие между всеми объектами производства;</li><li>в случае нестандартной ситуации, аварии, автоматика среагирует немедленно.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SCADA__-_Supervisory_Control_And_Data_Acquisition.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3215,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Oracle_Enterprise_Manager.png","logo":true,"scheme":false,"title":"ORACLE Enterprise Manager","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":150,"alias":"oracle-enterprise-manager","companyTitle":"Oracle","companyTypes":["supplier","vendor"],"companyId":164,"companyAlias":"oracle","description":" Oracle Enterprise Manager (OEM или EM) - это набор веб-инструментов, предназначенных для управления программным и аппаратным обеспечением, производимым корпорацией Oracle, а также некоторыми организациями, не входящими в в эту компанию.\r\n<span style=\"font-weight: bold; \">Современное управление системами</span>\r\nВаша работа как специалиста по ИТ-операциям сегодня важна, как никогда ранее, поскольку облачные операции стали реальностью. От управления ресурсами на местах до развертывания новых приложений и управления ими в облаке — компания Oracle предоставляет комплексное решение для управления средами с помощью Oracle Management Cloud и Oracle Enterprise Manager.\r\nИнструмент Oracle Enterprise Manager традиционно обеспечивал комплексное управление стеком Oracle и предоставлял все необходимые средства на местах. Oracle Management Cloud — наше облачное решение для управления следующего поколения, использующее машинное обучение и аналитику больших данных.\r\n<span style=\"font-weight: bold; \">Обширный портфель решений для управления</span>\r\n<span style=\"font-weight: bold; \">Управление облаком</span>\r\nСуществующие клиенты Oracle Enterprise Manager могут управлять облачными ресурсами прямо в пользовательском интерфейсе управления облаком. Новым клиентам проще всего управлять облачными ресурсами с помощью сервисов Oracle Management Cloud.\r\n<span style=\"font-weight: bold; \">Управление приложениями</span>\r\nУправляйте коробочными приложениями Oracle, включая, но не ограничиваясь - Oracle E-Business Suite, Siebel, PeopleSoft, JD Edwards EnterpriseOne, Tax and Utilities, приложения Oracle Communications и Primavera.\r\n<span style=\"font-weight: bold; \">Управление связующим ПО</span>\r\nOracle Enterprise Manager предлагает комплексное решение для управления промежуточным ПО Oracle WebLogic Server и Oracle Fusion Middleware, а также связующим ПО сторонних разработчиков, включая Apache Tomcat, JBoss Application Server и IBM WebSphere Application Server. Решение включает в себя средства для управления конфигурациями, нормативно-правовым соответствием, исправлениями, предоставлением ресурсов и управлением производительностью, а также администрированием и проверками.\r\n<span style=\"font-weight: bold; \">Управление базами данных</span>\r\nИспользуйте преимущества проверенных временем и популярных решений Oracle для управления СУБД Oracle Database, включая Diagnostics Pack, Tuning Pack, Real Application Testing и родственные технологии.\r\n<span style=\"font-weight: bold; \">Управление оборудованием и виртуализацией</span>\r\nУправляйте физическими и виртуальными серверными средами, включая операционные системы Oracle Solaris и Oracle Linux, а также виртуальные среды (Solaris Zones и OVM for SPARC).\r\n<span style=\"font-weight: bold; \">Управление производительностью приложений</span>\r\nУправляйте веб-приложениями и приложениями Java, созданными на основе Oracle WebLogic Server и Oracle Database. Отслеживайте активность браузера и транзакции приложений для оптимизации обслуживания пользователей и производительности приложений.\r\n<span style=\"font-weight: bold; \">Application Quality Management</span>\r\nКомплексное решение для тестирования Oracle Database, коробочных приложений Oracle и заказных веб-приложений.\r\n<span style=\"font-weight: bold; \">Управление системами «под ключ»</span>\r\nУправляйте приложением Exadata Database Machine с помощью комплексных средств управления жизненным циклом от мониторинга до управления и текущего обслуживания.\r\n<span style=\"font-weight: bold; \">Управление жизненным циклом</span>\r\nМощные средства для консолидации, внедрения стандартов и автоматизации.\r\n<span style=\"font-weight: bold;\">Управление разнородными средами</span>\r\nРаспространите действие Oracle Enterprise Manager на мониторинг технологий, отличных от Oracle. Заказчики, не знакомые с Oracle Enterprise Manager, могут узнать об облачном мониторинге разнородных сред в разделе Oracle Management Cloud.","shortDescription":"Enterprise Manager позволяет администраторам управлять работой сложных информационных систем, построенных преимущественно на основе технологий Oracle, включающих программные продукты других компаний.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ORACLE Enterprise Manager","keywords":"","description":" Oracle Enterprise Manager (OEM или EM) - это набор веб-инструментов, предназначенных для управления программным и аппаратным обеспечением, производимым корпорацией Oracle, а также некоторыми организациями, не входящими в в эту компанию.\r\n<span style=\"font-wei","og:title":"ORACLE Enterprise Manager","og:description":" Oracle Enterprise Manager (OEM или EM) - это набор веб-инструментов, предназначенных для управления программным и аппаратным обеспечением, производимым корпорацией Oracle, а также некоторыми организациями, не входящими в в эту компанию.\r\n<span style=\"font-wei","og:image":"https://roi4cio.com/fileadmin/user_upload/Oracle_Enterprise_Manager.png"},"eventUrl":"","translationId":3215,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":243,"title":"Средства разработки и управления для баз данных","alias":"sredstva-razrabotki-i-upravlenija-dlja-baz-dannykh","description":" Многие компании создают различные многофункциональные приложения для облегчения управления, разработки и администрирования баз данных.\r\nБольшинство реляционных баз данных состоят из двух отдельных компонентов: «back-end», где хранятся данные и «front-end» — пользовательский интерфейс для взаимодействия с данными. Этот тип конструкции достаточно умный, так как он распараллеливает двухуровневую модель программирования, которая отделяет слой данных от пользовательского интерфейса и позволяет сконцентрировать рынок ПО непосредственно на улучшении своих продуктов. Эта модель открывает двери для третьих сторон, которые создают свои приложения для взаимодействия с различными базами данных.\r\nСредства разработки программ работы с БД могут использоваться для создания разновидностей следующих программ:\r\n<ul><li>клиентских программ;</li><li>серверов БД и их отдельных компонентов;</li><li>пользовательских приложений.</li></ul>\r\nПрограммы первого и второго вида довольно малочисленны, так как предназначены, главным образом, для системных программистов. Пакетов третьего вида гораздо больше, но меньше, чем полнофункциональных СУБД.\r\nК средствам разработки пользовательских приложений относятся системы программирования, разнообразные библиотеки программ для различных языков программирования, а также пакеты автоматизации разработок (в том числе систем типа клиент-сервер).\r\nСистема управления базами данных, сокр. СУБД (англ. Database Management System, сокр. DBMS) — совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных.\r\nСУБД — комплекс программ, позволяющих создать базу данных (БД) и манипулировать данными (вставлять, обновлять, удалять и выбирать). Система обеспечивает безопасность, надёжность хранения и целостность данных, а также предоставляет средства для администрирования БД.","materialsDescription":"<span style=\"font-weight: bold; \"> Основные функции СУБД:</span>\r\n<ul><li>управление данными во внешней памяти (на дисках);</li><li>управление данными в оперативной памяти с использованием дискового кэша;</li><li>журнализация изменений, резервное копирование и восстановление базы данных после сбоев;</li><li>поддержка языков БД (язык определения данных, язык манипулирования данными).</li></ul>\r\n<span style=\"font-weight: bold;\">Состав СУБД:</span>\r\nОбычно современная СУБД содержит следующие компоненты:\r\n<ul><li>ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию;</li><li>процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода;</li><li>подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД;</li><li>сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Database_Development_and_Management_Tools.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5520,"logoURL":"https://roi4cio.com/fileadmin/user_upload/IBM.png","logo":true,"scheme":false,"title":"IBM PROVENTIA Network IPS","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":100,"alias":"ibm-proventia-network-ips","companyTitle":"IBM","companyTypes":["supplier","vendor"],"companyId":177,"companyAlias":"ibm","description":"Система <b>IBM Proventia Network Intrusion Prevention System (IPS)</b> предназначена для блокирования интернет-угроз до того, как они окажут негативное влияние на работу компании. Эта система обеспечивает защиту всех трех уровней сети: внутреннего периметра, внешнего периметра и удаленных сегментов. Благодаря запатентованной технологии, которая сочетает в себе производительность, соответствующую скорости передачи данных по сети, интеллектуальные средства безопасности и механизм многоуровневой защиты, решение IBM Internet Security Systems (ISS) обеспечивает превентивную защиту – защиту от угрозы до того, как она достигнет своей цели. \r\n<ul> <li>Производительность</li> <li>Безопасность</li> <li>Надежность</li> <li>Внедрение</li> <li>Управление</li> <li>Конфиденциальность. </li> </ul>\r\n<b>Не следует идти на компромисс, когда речь идет о защите или производительности </b>\r\nБезопасность должна повышать производительность сети, а не снижать ее Специализированное устройство Proventia Network IPS обладает высокой пропускной способностью, низкой задержкой и большим временем безотказной работы, что позволяет обеспечить эффективную и безопасную работу сети. Оно имеет следующие отличительные особенности:\r\n<ul> <li>Широкий диапазон пропускной способности (10 Мбит/с – 5 Гбит/с)</li> <li>Интеллектуальная углубленная проверка пакетов с использованием технологии FlowSmart </li> <li>Низкая задержка</li> <li>Передача данных в случае системной ошибки или отключения энергоснабжения</li> </ul>\r\nБезопасность достигается только при превентивной защите Устройство Proventia Network IPS предназначено для защиты сетей от всех видов атак, включая: \r\n<ul> <li>Сетевых червей</li> <li>атаки с помощью шпионского ПО</li> <li>P2P-приложений</li> <li>атаки типа “отказ в обслуживании” (DOS) и распределенные (DDOS)</li> <li>кросс-сайтовое выполнение сценариев</li> <li>SQL injection</li> <li>фишинг</li> <li>атаки с переполнением буфера</li> <li>отслеживание путей в каталогах Web-серверов</li> </ul>","shortDescription":"Защита сетей с помощью IBM Proventia Network Intrusion Prevention System","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IBM PROVENTIA Network IPS","keywords":"","description":"Система <b>IBM Proventia Network Intrusion Prevention System (IPS)</b> предназначена для блокирования интернет-угроз до того, как они окажут негативное влияние на работу компании. Эта система обеспечивает защиту всех трех уровней сети: внутреннего периметра, в","og:title":"IBM PROVENTIA Network IPS","og:description":"Система <b>IBM Proventia Network Intrusion Prevention System (IPS)</b> предназначена для блокирования интернет-угроз до того, как они окажут негативное влияние на работу компании. Эта система обеспечивает защиту всех трех уровней сети: внутреннего периметра, в","og:image":"https://roi4cio.com/fileadmin/user_upload/IBM.png"},"eventUrl":"","translationId":5520,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":3217,"logoURL":"https://roi4cio.com/fileadmin/user_upload/HPE_Apollo_4000.jpg","logo":true,"scheme":false,"title":"Системы HPE Apollo 4000","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":452,"alias":"hpe-apollo-4000-systems","companyTitle":"Hewlett Packard Enterprise","companyTypes":["supplier","vendor"],"companyId":172,"companyAlias":"hewlett-packard-enterprise","description":" Системы HPE Apollo 4000 специально оптимизированы для обслуживания рабочих задач, ориентированных на системы обработки данных, которые играют важную роль в реализации цифровой трансформации — аналитики больших данных и программно определяемой системы хранения данных.\r\n<span style=\"font-weight: bold; \">Специально созданы для рабочих задач, взаимодействующих с СХД</span>\r\nСистемы Apollo 4000 обеспечивают надежное хранение и эффективный анализ быстро растущих объемов данных для получения прибыли для компании при выполнении всех задач, связанных с управлением ЦОД.\r\n\r\n<span style=\"font-weight: bold; \">Портфель решений Apollo 4000</span>\r\nОптимизированные для высокой плотности хранения платформы, предназначенные для рабочих задач, взаимодействующих с СХД.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Сервер HPE Apollo 4200</span></span>\r\nУлучшенная системная архитектура этого сервера Gen10 обеспечивает повышенную производительность при выполнении рабочих задач и повышенную безопасность. Самая универсальная платформа в отрасли 2U, обеспечивает до 28 накопителей большого форм-фактора или 54 накопителя малого форм-фактора в легко обслуживаемом шасси стандартной глубины для стойки.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Система HPE Apollo 4510</span></span>\r\nДанная система обеспечивает оптимальный набор функций для развертывания корпоративных ЦОД в петабайтном масштабе, включая объектную систему хранения на сервере и дополнительное хранилище. Она вмещает до 60 накопителей большого форм-фактора, устанавливаемых в двое салазок, доступных с передней стороны для упрощения обслуживания. При этом для размещения используется стойка 4U стандартной глубины.\r\n<br /><span style=\"font-weight: bold; \">Технические аспекты:</span>\r\n<span style=\"font-weight: bold; \">Форм-фактор</span>\r\n<ul><li>Шасси 2U (Apollo 4200)</li><li>Шасси 4U (Apollo 4510)</li></ul>\r\n<span style=\"font-weight: bold; \">Системы хранения данных</span>\r\n<ul><li>Поддержка SAS, SATA, NVMe и твердотельных накопителей</li><li> До 28 накопителей большого форм-фактора и 54 накопителя малого форм-фактора в корпусе 2U (Apollo 4200)</li><li>До 60 накопителей большого форм-фактора 4U (Apollo 4510)</li></ul>\r\n<span style=\"font-weight: bold; \">ЦП</span>\r\n<ul><li>До 2 процессоров Intel Xeon Scalable</li></ul>\r\n<span style=\"font-weight: bold; \">Память</span>\r\n<ul><li>Память DDR4 до 1024 Гбайт(16 модулей DIMM)</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Системы Apollo 4000 в действии:</span>\r\n<span style=\"font-weight: bold;\">Решения для больших данных и аналитики</span>\r\nУскорение бизнес-аналитики и получение конкурентных преимуществ — эталонные архитектуры Hadoop модульного типа, представленные в широком ассортименте, повышают эффективность работы, оптимизируют разработку продуктов и повышают их качество, а также позволяют безопасно управлять рабочими задачами, связанными с большими данными.\r\n<span style=\"font-weight: bold;\">Обычная файловая и объектная система хранения</span>\r\nФайловые и объектные решения хранения на базе серверов Apollo приносят выгоду вашей организации и удовлетворяют потребности в хранении неструктурированных данных, предлагая самые разные варианты хранения информации, от доступных систем NAS до долговечных СХД емкостью несколько петабайт.\r\n<span style=\"font-weight: bold;\">Система хранения данных для высокопроизводительных вычислений и искусственного интеллекта</span>\r\nКомпания HPE предлагает полный ассортимент специальных продуктов для хранения данных, обеспечивающих необходимую высокую скорость работы при одновременном доступе к данным. Благодаря поддержке вычислительных кластеров и распределенных параллельных вычислений эти продукты позволяют реализовать все преимущества высокопроизводительных вычислений.","shortDescription":"HPE Apollo 4000 созданы для аналитики больших данных, программно определяемой системы хранения, резервного копирования, архивирования и других рабочих задач, требующих обработки больших объемов данных","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":7,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Системы HPE Apollo 4000","keywords":"","description":" Системы HPE Apollo 4000 специально оптимизированы для обслуживания рабочих задач, ориентированных на системы обработки данных, которые играют важную роль в реализации цифровой трансформации — аналитики больших данных и программно определяемой системы хранения","og:title":"Системы HPE Apollo 4000","og:description":" Системы HPE Apollo 4000 специально оптимизированы для обслуживания рабочих задач, ориентированных на системы обработки данных, которые играют важную роль в реализации цифровой трансформации — аналитики больших данных и программно определяемой системы хранения","og:image":"https://roi4cio.com/fileadmin/user_upload/HPE_Apollo_4000.jpg"},"eventUrl":"","translationId":3217,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":519,"title":"Сверхплотный сервер","alias":"sverkhplotnyi-server","description":" Система серверов высокой плотности (ССВП) — современная концепция построения экономичной и масштабируемой подсистемы вычислительного оборудования в рамках центра обработки данных (ЦОД).\r\nССВП включает в себя серверное оборудование, модули организации сетевого взаимодействия, технологии виртуализации ресурсов и имеет конструктивные возможности для установки всех компонентов современного ЦОД в рамках единого конструктива (шасси).\r\nПрименяемые средства виртуализации и система адаптивного управления объединяют ресурсы ССВП для коллективного использования при обработке различных комбинаций рабочих нагрузок.\r\nССВП в инфраструктуре информационной системы позволяет добиться существенной экономии затрат за счет уплотнения компонентов и сокращения числа кабельных соединений, совместного управления системами, применения средств виртуализации, снижения расходов на электропитание и охлаждение, упрощения развертывания и возможности быстрой взаимозаменяемости серверного оборудования.\r\nССВП может применяться в качестве подсистемы корпоративных ЦОД, а также выступать в роли вычислительного центра для информационной системы небольшой компании, благодаря своим конструктивным особенностям и применяемым технологиям.","materialsDescription":" <span style=\"font-weight: bold; \">Структура системы серверов высокой плотности</span>\r\nВ состав ССВП входят:\r\n<ul><li>серверное оборудование;</li><li>модули интерконнекта;</li><li>программное обеспечение (ПО);</li><li>подсистема управления ССВП.</li></ul>\r\nКонструктив ССВП предназначен для установки серверов специального исполнения, называемых «лезвием» (от английского «blade»). На уровне системного и прикладного ПО «лезвие» не отличается от типового сервера, установленного в стандартную монтажную стойку.\r\nССВП включает универсальное шасси с резервированными системами ввода-вывода, питания, охлаждения и управления, атакже серверы-лезвия и хранилища аналогичного исполнения. Применение ССВП означает оснащение функциональной подсистемой управления и услугами по установке, запуску и сопровождению.\r\n<span style=\"font-weight: bold;\">Подходы</span>\r\nСуществует три основных подхода, при которых применение ССВП является оптимальным решением:\r\n<ol><li>В проектах по консолидации вычислительных процессов и ресурсов компании, что обеспечивает Заказчику: - повышение уровня безопасности данных; уменьшение показателей совокупной стоимости владения инфраструктуры, за счет сокращения затрат на техническое обслуживание, администрирование серверного оборудования и поддержки функционирования различных приложений.</li><li>При создании инфраструктуры для развертывания систем под новые проекты. Решение применяется для создания и поддержки новых бизнес-процессов в компаниях с существующей ИТ-инфраструктурой и находящихся на стадии интенсивного развития, где в прогнозируемом будущем может потребоваться значительное увеличение вычислительных мощностей (к таким проектам можно отнести системы терминального доступа, веб-сервисы, биллинговые системы);</li><li>Организация ИТ-инфраструктуры во вновь открывающихся компаниях и бизнес-проектах. ССВП может применяться в качестве подсистемы корпоративных ЦОД, а также выступать в роли вычислительного центра для информационной системы небольшой компании, благодаря своим конструктивным особенностям и применяемым технологиям.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Density_Optimized_Server.png"},{"id":35,"title":"Сервер","alias":"server","description":"Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.\r\nНекоторые сервисные задачи могут выполняться на рабочей станции параллельно с работой пользователя. Такую рабочую станцию условно называют невыделенным сервером.\r\nКонсоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удалённо). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например, KVM-переключателем, или без такового).\r\nСерверы размещаются в специально оборудованных помещениях, называемых дата-центром. Младшие модели серверов могут размещаться в обычных офисных помещениях, и от простых десктопных компьютеров их зачастую отличает лишь автономная работа и подключение к блоку бесперебойного питания повышенной ёмкости. Управление серверами осуществляют квалифицированные специалисты — системные администраторы.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое сервер?</span>\r\nСервер - это программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети. Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая принимает запрос на веб-документ и отправляет запрошенную информацию клиенту.\r\n<span style=\"font-weight: bold;\">Для чего они используются?</span>\r\nСерверы используются для управления сетевыми ресурсами. Например, пользователь может настроить сервер для управления доступом к сети, отправки/получения электронной почты, управления заданиями на печать или размещения веб-сайта. Они также опытны в выполнении интенсивных расчетов. Некоторые серверы выполняют определенную задачу, часто называемую выделенной. Однако сегодня многие серверы являются общими, которые могут взять на себя ответственность за электронную почту, DNS, FTP и даже за несколько веб-сайтов в случае веб-сервера.\r\n<span style=\"font-weight: bold;\">Почему серверы всегда включены?</span>\r\nПоскольку они обычно используются для предоставления услуг, которые постоянно требуются, большинство серверов никогда не отключаются. Следовательно, когда серверы выходят из строя, они могут вызвать проблемы у пользователей сети и компании. Чтобы устранить эти проблемы, серверы обычно настраиваются на отказоустойчивость.\r\n<span style=\"font-weight: bold;\">Какие существуют примеры серверов?</span>\r\nСледующий список содержит ссылки на различные типы серверов:\r\n<ul><li>Сервер приложений;</li><li>Блейд-сервер;</li><li>Облачный сервер;</li><li>Сервер базы данных;</li><li>Выделенный сервер;</li><li>Служба доменных имен;</li><li>Файловый сервер;</li><li>Почтовый сервер;</li><li>Сервер печати;</li><li>Прокси-сервер;</li><li>Автономный сервер;</li><li>Веб-сервер.</li></ul>\r\n<span style=\"font-weight: bold;\">Как другие компьютеры подключаются к серверу?</span>\r\nВ локальной сети сервер подключается к маршрутизатору или коммутатору, который используют все остальные компьютеры в сети. После подключения к сети другие компьютеры могут получить доступ к этому серверу и его функциям. Например, с веб-сервером пользователь может подключиться к серверу для просмотра веб-сайта, поиска и общения с другими пользователями в сети.\r\nИнтернет-сервер работает так же, как сервер локальной сети, но в гораздо большем масштабе. Сервер назначает IP-адрес InterNIC или веб-хостом.\r\nОбычно пользователи подключаются к серверу, используя его доменное имя, которое зарегистрировано регистратором доменных имен. Когда пользователи подключаются к имени домена (например, «computerhope.com»), имя автоматически преобразуется в IP-адрес сервера с помощью распознавателя DNS.\r\nДоменное имя облегчает пользователям подключение к серверу, потому что имя легче запомнить, чем IP-адрес. Кроме того, доменные имена позволяют оператору сервера изменять IP-адрес сервера, не нарушая способ доступа пользователей к серверу. Доменное имя всегда может оставаться неизменным, даже если IP-адрес меняется.\r\n<span style=\"font-weight: bold;\">Где хранятся серверы?</span>\r\nВ деловой или корпоративной среде сервер и другое сетевое оборудование часто хранятся в шкафу или теплице. Эти области помогают изолировать чувствительные компьютеры и оборудование от людей, которые не должны иметь к ним доступ.\r\nСерверы, которые являются удаленными или не размещены на месте, расположены в центре обработки данных. С этими типами серверов оборудование управляется другой компанией и настраивается удаленно вами или вашей компанией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Server.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5013,"logoURL":"https://roi4cio.com/fileadmin/user_upload/dell_emc_product.jpg","logo":true,"scheme":false,"title":"DELL EMC SourceOne","vendorVerified":0,"rating":"0.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":59,"alias":"dell-emc-sourceone","companyTitle":"Dell EMC","companyTypes":["vendor"],"companyId":955,"companyAlias":"dell-emc","description":" Архивация данных Dell EMC SourceOne позволяет организациям эффективно собирать, индексировать, хранить, управлять, извлекать и утилизировать как структурированные, так и неструктурированные данные в соответствии с потребностями предприятия. SourceOne обеспечивает беспрепятственный доступ к архивному содержимому из электронной почты, файлов и Microsoft SharePoint. Это в конечном итоге помогает компаниям сократить расходы на ИТ, эксплуатацию и рабочую силу, а также удовлетворить требования как корпоративного управления, так и нормативных требований.\r\nSourceOne предоставляет инструменты для ускорения поиска неструктурированного контента, повышения точности обнаружения по дедуплицированным централизованным архивам.\r\n<span style=\"font-weight: bold;\">Ключевые решения Dell EMC SourceOne:</span>\r\n<ul><li>Dell EMC SourceOne Email Management for Microsoft Exchange</li></ul>\r\n<ul><li>Dell EMC SourceOne Email Management for IBM Lotus Notes Domino</li></ul>\r\n<ul><li>Dell EMC SourceOne for File Systems</li></ul>\r\n<ul><li>Dell EMC SourceOne for Microsoft SharePoint</li></ul>\r\n<span style=\"font-weight: bold;\">Дополнительные решения Dell EMC SourceOne:</span><br />\r\n<ul><li>Dell EMC SourceOne Discovery Manager</li></ul>\r\n<ul><li>Dell EMC SourceOne Email Supervisor</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span><br />\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сокращение стоимости владения</span></span><br />\r\nSourceOne помогает снизить общую стоимость владения данными двумя способами. Он снижает стоимость первичного хранилища за счет архивации устаревшей электронной почты и информационного контента на менее дорогих уровнях хранения и снижает затраты, связанные с обнаружением данных и информации в ходе юридических процессов и процессов обнаружения электронных данных.<br /><br /><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контроль файлов PST</span></span><br />\r\nSourceOne предоставляет пользователям неограниченное количество почтовых ящиков и повышает производительность сервера за счет удаления дублированных, разбросанных PST-файлов. Правильное управление файлами PST сводит к минимуму вероятность критической потери бизнес-данных и сбоев в соответствии с требованиями организации.<br /><br /><span style=\"font-weight: bold;\"><span style=\"font-style: italic;\">Снижение правовых рисков и рисков соответствия</span></span><br />\r\nКогда дело доходит до судопроизводства, скорость, эффективность и эффективность имеют значение. SourceOne позволяет пользователям правильно индексировать и выполнять поиск соответствующих бизнес-данных с помощью технологии ElasticSearch и веб-версии Discovery Manager для быстрого судебного разбирательства и обеспечения соответствия.","shortDescription":"Dell EMC SOURCEONE: архивирование электронной почты и информации для хранения и обнаружения","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DELL EMC SourceOne","keywords":"","description":" Архивация данных Dell EMC SourceOne позволяет организациям эффективно собирать, индексировать, хранить, управлять, извлекать и утилизировать как структурированные, так и неструктурированные данные в соответствии с потребностями предприятия. SourceOne обеспечи","og:title":"DELL EMC SourceOne","og:description":" Архивация данных Dell EMC SourceOne позволяет организациям эффективно собирать, индексировать, хранить, управлять, извлекать и утилизировать как структурированные, так и неструктурированные данные в соответствии с потребностями предприятия. SourceOne обеспечи","og:image":"https://roi4cio.com/fileadmin/user_upload/dell_emc_product.jpg"},"eventUrl":"","translationId":5013,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":307,"title":"Архивация данных","alias":"arkhivacija-dannykh","description":"<span style=\"font-weight: bold; \">Архивация данных -</span> это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь.\r\nПрограммы, обеспечивающие архивирование информации корпоративного уровня, предназначены для хранения структурированных и неструктурированных данных компании. Это включает, например, сообщения электронной почты и файлы мультимедиа. Данные могут храниться в помещении на локальных серверах данных или на облачных серверах, или с использованием их комбинации. Эти решения используются во всех подразделениях бизнеса любым сотрудником, поскольку все группы должны архивировать свои данные, как минимум, для целей аудита.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Основные типы архивации:</span></p>\r\n <span style=\"font-weight: bold; \">Обычная/полная архивация.</span> Все выделенные файлы архивируются независимо от значения атрибута архива. После архивации файла атрибут архива сбрасывается. Если затем файл изменяется, включается атрибут архива, показывая, что файл нуждается в архивации.\r\n<span style=\"font-weight: bold; \">Копирующая архивация. </span>Архивирование данных производится независимо от значения атрибута архива. В отличие от обычной архивации атрибут архива не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Разностная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной архинации. Наличие атрибута архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. Но атрибут архива при этом не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Добавочная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной или добавочной архивации. Атрибут архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. После архивации файлов атрибут архива сбрасывается. Если файл был изменен, для него включается атрибут архива, показывая, что файл требует архивации.\r\n<span style=\"font-weight: bold; \">Ежедневная архивация.</span> Сохраняются файлы, измененные за прошедший день. архивация данных не изменяет атрибутов архива файлов. Вы можете выполнять полную архивацию еженедельно и вдобавок к этому ежедневную, разностную и добавочную архивацию. Вы также можете создать расширенный архивный набор для ежемесячных и ежеквартальных архивов, которые будут включать в себя нерегулярно архивируемые файлы. \r\nЧтобы соответствовать категории «Архивация информации о предприятии», продукт должен:\r\n<ul><li>Хранить как структурированные, так и неструктурированные данные</li><li>Предоставить опции управления данными для архивных данных</li><li>Защитить доступ к архивным данным</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold; \">Что такое программное обеспечение для архивирования?</span></h1>\r\nПрограммное обеспечение для архивирования помогает предприятиям сохранять и быстро извлекать структурированные и неструктурированные данные с течением времени при соблюдении стандартов безопасности и тому подобного. Архивирование файлов может включать изображения, сообщения (например, мгновенные сообщения, сообщения в социальных сетях и т.д.), электронные письма и контент с веб-страниц и социальных сайтов. Удержание совместимых данных может потребовать сохранения данных в их собственной форме и контексте, чтобы их можно было понять.\r\nПрограммное обеспечение для архивации, также называемое Enterprise Information Archiving (EIA), разработано с учетом требований к обнаружению. Это означает, что архив должен быть доступен для поиска, чтобы все сохраненные данные могли быть извлечены с сохранением контекста.\r\nПрограммное обеспечение для архивирования чаще всего является обязательным требованием для банковских учреждений и правительств. Более строгие законы о конфиденциальности означают, что ОВОС стала заботой и для частных корпораций. Программное обеспечение для архивирования будет содержать функции, перекрывающие корпоративный поиск, управление данными и обнаружение электронных данных, а также некоторые функции, общие с ECM.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Особенности программного обеспечения для архивирования</span></h1>\r\nВедущие поставщики архивирования корпоративной информации концентрируются на некоторых или предоставляют многие из следующих возможностей:\r\n<ul><li>Соответствовать требованиям законодательства и нормативным требованиям и предоставлять аттестацию (например, GDPR, SEC, FINRA, CFTC и т.д.)</li><li>Обеспечить высокоэффективное и недорогое хранилище для хранения данных</li><li>Унифицированное централизованное хранилище для разнородных источников и неструктурированных данных</li><li>Автоматический поиск и хранение данных с отчетностью</li><li>Защищенные от несанкционированного использования «доказательные» записи о качестве (например, не перезаписываемые)</li><li>Конфигурируемый механизм политики для обеспечения соблюдения корпоративной политики, отраслевого стандарта или нормативных требований</li><li>Автоматизированная система классификации данных, которые будут сохраняться или отбрасываться в зависимости от важности</li><li>Применять метаданные для облегчения поиска, категоризации, контроля и обнаружения</li><li>Контроль доступа, поддерживающий ролевые требования, биометрию и т.д.</li><li>Детальные правила хранения для архивирования контента столько времени, сколько необходимо</li><li>Самообслуживание сотрудников, поиск и генерация отчетов, с журналом доступа</li><li>Ежедневная сверка отчетов для проверки сбора данных</li><li>Резервная, защищенная от сбоев или сторонняя проверенная целостность хранилища</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Archiving_Software.png"},{"id":301,"title":"ПО для систем хранения данных","alias":"po-dlja-sistem-khranenija-dannykh","description":"Программное обеспечение для систем хранения данных используется для безопасного хранения большого объема данных. Текущая концепция облачных вычислений является одним из основных драйверов для программного обеспечения хранения данных во всем мире. Ожидается, что рынок значительно вырастет.\r\nСуществует несколько факторов, определяющих спрос на рынке программного обеспечения для хранения данных во всем мире. Производственные мощности постепенно переходят на автоматизированные процессы с целью сокращения ручного труда, что, в свою очередь, сократит возможности человеческого труда. Кроме того, интеграция автоматизации в производство привела к использованию программного обеспечения, которое также включает в себя хранение производственных данных. Ожидается, что этот возврат значительно увеличит спрос на программное обеспечение для хранения данных. Продолжающиеся технологические разработки на рынке Интернета вещей (IoT) косвенно подпитывают спрос на облачные вычисления. Появляющаяся тенденция удаленного доступа к данным для мониторинга работоспособности и фитнес-мониторинга стимулирует спрос на публичные облачные услуги. Кроме того, интеграция датчиков в интеллектуальную потребительскую электронику помогает в сборе данных, таких как температура, местоположение и давление, которые затем сохраняются на облачных серверах для доступа потребителей. Экосистема IoT включает в себя устройства любого типа, которые могут быть подключены к Интернету, такие как автомобили, банкоматы, смартфоны и носимые устройства для фитнеса и другие. С ростом спроса на эти устройства растет потребность в облачном хранилище, что стимулирует рынок облачных вычислений. Растущий спрос на облачные вычисления значительно подпитывает спрос на программное обеспечение для хранения данных. Кроме того, новые предприятия снижают свои эксплуатационные расходы за счет покупки облачных пространств, которые дешевле, чем инвестиции в серверы и физические пространства хранения.\r\nОднако на рынке хранилищ программного обеспечения наблюдается сдержанность в виде проблем безопасности данных. Обычно данные хранятся на облачных серверах, которые можно взломать онлайн. Кроме того, облачные серверы нуждаются в постоянной подаче электроэнергии и подключении к Интернету для эффективной работы. Следовательно, развивающиеся регионы, такие как Африка и Южная Америка, все еще сталкиваются с ограничениями из-за низкой скорости интернета и отсутствия постоянного энергоснабжения. Это сдерживает рынок программного обеспечения для хранения данных в этих регионах. Тем не менее, текущие исследования и разработки, как ожидается, укрепят безопасность программного обеспечения для хранения данных в будущем.\r\nГлобальный рынок программного обеспечения для хранения данных был сегментирован по типам, отрасли конечного использования и географии. По типам, программное обеспечение для хранения было разделено на репликацию хранения, программное обеспечение для инфраструктуры хранения, архивирование, виртуализацию хранения, управление устройствами и хранением, а также защиту и восстановление данных. Ожидается, что в течение прогнозируемого периода архивирование, защита и восстановление данных будут активно расти. Кроме того, по категориям конечных потребителей рынок можно разделить на банковские и финансовые сектора, информацию и технологии, производство, здравоохранение и розничную торговлю. Ожидается, что со временем информационно-технологическая отрасль в развивающихся странах Азиатско-Тихоокеанского региона будет развиваться, что, как ожидается, значительно расширит рынок программного обеспечения для хранения данных.\r\nПо географии глобальный рынок был сегментирован в Европе, Северной Америке, Азиатско-Тихоокеанском регионе, Латинской Америке, на Ближнем Востоке и в Африке. Северная Америка и Европа уже давно начали использовать программное обеспечение для хранения данных. Следовательно, ожидается, что оба региона будут доминировать на рынке в течение прогнозируемого периода. Тем не менее, ожидается, что растущий спрос на автоматизацию в развивающихся странах Азиатско-Тихоокеанского региона будет в значительной степени стимулировать спрос на программное обеспечение для хранения данных в регионе. От регионов Ближнего Востока и Африки также ожидается постоянный спрос на программное обеспечение для хранения данных в будущем.","materialsDescription":" <span style=\"font-weight: bold; \">Основные функции программного обеспечения для управления хранением данных</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Мониторинг хранения</span></span>\r\nМониторинг - это основа эффективного управления, позволяющая ИТ-специалистам следить за общим состоянием своих сред хранения и хранящихся в них данных, предупреждая администраторов о проблемах.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Отчетность и аналитика</span></span>\r\nАналогично, программное обеспечение для управления хранением данных обычно предлагает функции отчетности, которые позволяют администраторам видеть, как их системы хранения и общие среды работают с течением времени.\r\nВооружившись этим пониманием, ИТ-менеджеры принимают обоснованные решения о том, как лучше администрировать свои существующие ресурсы хранения, и надлежащим образом готовятся к обновлению емкости, миграции данных и другим изменениям, вызванным растущим объемом больших данных, собираемых предприятиями в настоящее время. Расширенные функции анализа хранилищ также могут предоставить возможности для повышения производительности приложений, увеличения емкости и повышения уровня обслуживания.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Оптимизация хранилища</span></span>\r\nПомимо инструментов мониторинга, отчетности и размещения основных данных, многие поставщики внедрили функции оптимизации хранилища в свое программное обеспечение для управления.\r\nНапример, все чаще можно увидеть дедупликацию данных в составе предложения. Как следует из термина, дедупликация данных - это технология, которая позволяет организациям упаковать больше данных в свои массивы хранения и хранилища резервных копий, устраняя дублирующиеся данные.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Единое управление</span></span>\r\nМногие поставщики стремятся предложить администраторам унифицированное представление всех своих ресурсов и услуг хранения, позволяя им получать доступ к системам хранения и управлять ими по всему предприятию - и все чаще в облаке - объединяя инструменты конфигурации, мониторинга и отчетности в единый интерфейс или «единое стекло», как часто рекламируют продавцы. Этот подход не только помогает избавиться от хранилищ, но и обеспечивает согласованное и предсказуемое взаимодействие с пользователем по сравнению с манипулированием множеством разрозненных инструментов.\r\n<span style=\"font-weight: bold; \">Когда программное обеспечение для управления хранением данных переходит к оборудованию?</span>\r\nПрограммное обеспечение для управления хранением данных работает в тандеме с базовым оборудованием для достижения желаемого уровня производительности, использования емкости и доступности данных среди различных других аспектов работы среды хранения данных предприятия. Конечно, в ИТ все редко бывает так просто.\r\nУсложняют дело продукты, которые привязаны к аппаратной экосистеме поставщика, обеспечивая полную функциональность только тогда, когда они используются вместе. Это форма привязки к поставщикам, на которую могут поспорить ИТ-директора и другие ИТ-лидеры.\r\nСегодня администраторы хранилищ могут также бороться с программно-определяемыми технологиями центров обработки данных и их влиянием на сети хранилищ. В поисках большей гибкости, облачного предоставления ИТ-услуг и экономии, предприятия обращаются к программно-определяемым продуктам (SDS), которые используют возможности стандартного оборудования и технологий виртуализации. Устаревшие, специально созданные массивы и устройства могут не согласиться с этим новым режимом.\r\nИТ-специалисты также могут быть вынуждены решить, лучше ли программным или аппаратным устройствам управлять некоторыми операциями хранения, такими как дедупликация. Возможно, им также придется взвесить, насколько беспрепятственно продукт управления хранением объединяет локальные и облачные ресурсы хранения своей организации.\r\nКороче говоря, хорошая настройка управления хранилищем требует тщательного изучения обеих сторон программного и аппаратного деления хранилища. Характеристики производительности, проприетарные и открытые, а также соответствие стандартам являются одними из многих факторов, которые предприятия должны учитывать при оценке своих возможностей.\r\n<span style=\"font-weight: bold; \">Какое программное обеспечение для хранения данных подходит для ваших потребностей?</span>\r\nВсе сводится к вашим приоритетам. Учитывайте эти ключевые моменты при выборе программного обеспечения для управления хранением:\r\n<span style=\"font-weight: bold; \">Большие данные:</span> Опять же, функции дедупликации и сжатия данных помогут организациям извлечь больше дискового пространства из своих массивов. Но в наши дни администраторы должны сделать гораздо больше, чем просто разместить большие данные, а также обеспечить их доступность для баз данных и систем обработки больших данных, которые используются в приложениях бизнес-аналитики и аналитики организации. Это требует больших продуктов управления хранением данных, которые соответствуют поставленной задаче.\r\n<span style=\"font-weight: bold;\">Flash:</span> появление систем хранения с поддержкой Flash означает, что приложения и системы с большими объемами транзакций работают быстрее, чем когда-либо. Конечно, это связано с более высокой ценой по сравнению с традиционными дисковыми системами.\r\n<span style=\"font-weight: bold;\">Облачное хранилище:</span> Облако открыло новые возможности корпоративного хранения, но они сопряжены со своими проблемами. Ищите облачное решение для управления, которое не только обеспечивает видимость ваших подписок на облачное хранилище и данных в них, но также позволяет вам отслеживать и контролировать их, не перепрыгивая через дополнительные обходы.\r\n<span style=\"font-weight: bold;\">Двойное резервное копирование:</span> защита данных является еще одним важным соображением, и это правильно. Хранение одной копии файла, базы данных или данных приложения - верный способ избежать катастрофы. Хотя программные решения для резервного копирования часто принадлежат к своей категории, некоторые поставщики включают возможности управления резервным копированием и восстановлением предприятия в свои общие продукты управления хранением или, по крайней мере, предоставляют возможности мониторинга и аналитики, которые охватывают их производственные и резервные системы и службы хранения.\r\n<span style=\"font-weight: bold;\">Виртуализация:</span> Многие решения содержат интеграцию, которая обеспечивает администраторам лучшую видимость и более детальный контроль, помогая им удовлетворить требования, которые серверы виртуальных приложений предъявляют к сетевым системам хранения организации.\r\n<span style=\"font-weight: bold;\">Смешанные среды:</span> Гетерогенные среды хранения представляют собой еще одну проблему. Слияние или поглощение может означать наследование инфраструктуры хранения на основе аппаратных и программных решений другого поставщика. Помимо чрезмерно дорогостоящей миграции, создание единой среды управления хранилищем может потребовать инвестиций в стороннее решение.\r\n<span style=\"font-weight: bold;\">Совместимость:</span> Как уже говорилось ранее, собственные программные решения поставщика систем хранения обычно лучше всего работают с собственным оборудованием. Хотя многие поставщики заявляют, что они придерживаются открытых стандартов и духа «сотрудничества», бывалые ветераны ИТ-индустрии знают, что заставить товары одной компании беспрепятственно работать с другой проще сказать, чем сделать.\r\nДругие факторы, которые также следует учитывать - это инструменты обеспечения, маршрутизация трафика хранилища, автоматизация, оптимизация глобальной сети и многие другие.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Storage_Software__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}