{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"role-supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"products-popover":{"de":"die produkte","ru":"Продукты","_type":"localeString","en":"Products"},"introduction-popover":{"_type":"localeString","en":"introduction","ru":"внедрения"},"partners-popover":{"ru":"партнеры","_type":"localeString","en":"partners"},"update-profile-button":{"_type":"localeString","en":"Update profile","ru":"Обновить профиль"},"read-more-button":{"en":"Show more","ru":"Показать ещё","_type":"localeString"},"hide-button":{"en":"Hide","ru":"Скрыть","_type":"localeString"},"user-implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"categories":{"en":"Categories","ru":"Компетенции","_type":"localeString"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"ru":"Пользователь","_type":"localeString","en":"User"},"partnership-vendors":{"ru":"Партнерство с производителями","_type":"localeString","en":"Partnership with vendors"},"partnership-suppliers":{"_type":"localeString","en":"Partnership with suppliers","ru":"Партнерство с поставщиками"},"reference-bonus":{"en":"Bonus 4 reference","ru":"Бонус за референс","_type":"localeString"},"partner-status":{"_type":"localeString","en":"Partner status","ru":"Статус партнёра"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"en":"Partner types","ru":"Типы партнеров","_type":"localeString"},"branch-popover":{"_type":"localeString","en":"branch","ru":"область деятельности"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"ru":"Партнерская программа","_type":"localeString","en":"Partnership program"},"partner-discounts":{"_type":"localeString","en":"Partner discounts","ru":"Партнерские скидки"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"_type":"localeString","en":"Partner level requirements","ru":"Требования к уровню партнера"},"certifications":{"ru":"Сертификация технических специалистов","_type":"localeString","en":"Certification of technical specialists"},"sales-plan":{"en":"Annual Sales Plan","ru":"Годовой план продаж","_type":"localeString"},"partners-vendors":{"_type":"localeString","en":"Partners-vendors","ru":"Партнеры-производители"},"partners-suppliers":{"ru":"Партнеры-поставщики","_type":"localeString","en":"Partners-suppliers"},"all-countries":{"en":"All countries","ru":"Все страны","_type":"localeString"},"supplied-products":{"ru":"Поставляемые продукты","_type":"localeString","en":"Supplied products"},"vendored-products":{"ru":"Производимые продукты","_type":"localeString","en":"Produced products"},"vendor-implementations":{"_type":"localeString","en":"Produced deployments","ru":"Производимые внедрения"},"supplier-implementations":{"en":"Supplied deployments","ru":"Поставляемые внедрения","_type":"localeString"},"show-all":{"_type":"localeString","en":"Show all","ru":"Показать все"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."},"schedule-event":{"en":"Events schedule","ru":"Pасписание событий","_type":"localeString"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"register":{"_type":"localeString","en":"Register","ru":"Регистрация "},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString"}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"de":"Einloggen","ru":"Вход","_type":"localeString","en":"Log in"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"en":"Requests","de":"References","ru":"Мои запросы","_type":"localeString"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"en":"Deals","ru":"Сделки","_type":"localeString"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"en":"Are you sure you want to delete","ru":"Подтвердите удаление","_type":"localeString"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"en":"Roi4Webinar","_type":"localeString"},"sub_it_catalogs":{"en":"Find IT product","_type":"localeString"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"en":"Products","_type":"localeString"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"en":"Find vendor and company-supplier","_type":"localeString"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten","ru":"Все права защищены"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"_type":"localeString","en":"Infocenter","de":"Infocenter","ru":"Инфоцентр"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"en":"Contact us","de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"_type":"localeString","en":"Products","de":"Produkte","ru":"Продукты"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"en":"Salestools","de":"Salestools","ru":"Salestools","_type":"localeString"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"en":"Comparison matrix","de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"ru":"Наши социальные сети","_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта"},"policy":{"_type":"localeString","en":"Privacy Policy","ru":"Политика конфиденциальности"},"user_agreement":{"en":"Agreement","ru":"Пользовательское соглашение ","_type":"localeString"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"en":"categories","ru":"категории","_type":"localeString"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"registration":{"en":"Registration","ru":"Регистрация","_type":"localeString"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"_type":"localeString","en":"Actual cost","ru":"Фактическая стоимость"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"_type":"localeString","en":"Your rate","ru":"Ваша оценка"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"en":"Send","ru":"Отправить","_type":"localeString"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"translatable_meta":[{"name":"title","translations":{"ru":"Компания","_type":"localeString","en":"Company"}},{"name":"description","translations":{"_type":"localeString","en":"Company description","ru":"Описание компании"}},{"translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"},"name":"keywords"}],"title":{"_type":"localeString","en":"ROI4CIO: Company","ru":"ROI4CIO: Компания"},"meta":[{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"},{"name":"og:type","content":"website"}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"ivanti-landesk":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[{"id":2,"type":"supplier"},{"id":3,"type":"vendor"}],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":["supplier","vendor"],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[{"id":1214,"title":"Ivanti Application Control для Независимого школьного округа Pearland (ISD)","description":"<span style=\"font-weight: bold; \">О компании.</span> Независимый школьный округ Pearland (ISD) находится в Пирленде, штат Техас, США. Pearland ISD обслуживает большую часть города Пирленд, города Бруксайд Виледж и некорпоративных районов округа Бразория. Более 25 000 преподавателей и студентов Pearland ISD получают доступ к учебным программам и приложениям через инфраструктуру виртуальных рабочих столов (VDI).<br /><br /><span style=\"font-weight: bold; \">Challenges.</span> Внимание общественности не так сильно привлекают атаки киберпреступности на школы, как на Министерство обороны, крупные финансовые учреждения или государственные сети коммунальных служб. При этом, сети учебных заведений всего США в последнее время буквально захлестывает взломами. Просто вбив в Google что-то вроде «ученики крадут личную информацию из школьных сетей», вы получите более 29 миллионов результатов. \r\nГрег Бартей, ИТ-директор Pearland ISD, может лично заявить о серьезности этой проблемы:<br /><span style=\"font-style: italic; \">«У нас был один студент, который принес вредоносные инструменты и запустил их с флешки. Он скачал инструменты Active Directory дома. Также у него был UltraSurf, который создает виртуальный туннель через ваш брандмауэр изнутри. Он пытался взломать учетные записи студентов. А информацию, которую он нашел, публиковал в Интернете. Мы получили анонимные электронные письма от групп в Интернете, рассказывающие нам, что он делает. Если бы у него было больше времени, он мог бы получить доступ к таким вещам, как номера социального страхования учащихся и родителей.»</span>\r\nЧтобы противостоять этой угрозе и избежать подобных проблем в будущем, Бартей начал искать технологическое решение, которое школа могла бы использовать для защиты личной информации студентов, преподавателей и персонала. В это же время, через неделю после взлома, Пирленд подвергся еще и атаке с использованием вымогателей.\r\n<span style=\"font-style: italic; \">«Атака произошла из-за файла, созданного на флэш-накопителе, который используется на школьном компьютере. Было затронуто 15-20 файловых ресурсов. На восстановление данных из резервной копии у нас ушло пять часов. И, поскольку нам пришлось удалить эти общие папки для восстановления данных, мы не смогли создать резервную копию ежедневной работы учителей и учеников. До этого мы думали, что защищены от вымогателей. Но мы обнаружили, что у Microsoft System Center Endpoint Protection была уязвимость варианта нулевого дня, через которую нас и атаковали.»</span><br />Джонатан Блок, менеджер службы поддержки настольных компьютеров в Pearland ISD \r\nЭта цепочка атак ускорила принятие и без того необходимого решения.<br /><br /><span style=\"font-weight: bold; \">Решение.</span> Обезопасьте свою внутреннюю сеть, сохраняя максимум производительности. Больше не нужно прописывать отдельные правила безопасности файлам и часами разбираться в Active Directory. Легко развернув Ivanti Application Manager, вы надежно защитите свою сеть от внутренних угроз и оптимизируете работу ИТ-службы.<br /><br /><span style=\"font-weight: bold; \">Интеграция.</span> Помимо блокировки сети, которая делала бы повседневные задачи образования практически невозможными, у округа было мало вариантов защиты своей конфиденциальной информации. \r\n<span style=\"font-style: italic; \">«Мы знали, что попытка решить проблему с помощью Active Directory потребует много времени и опыта. Затем мы проконсультировались с представителем Ivanti, который объяснил, что нам достаточно будет запустить их Application Manager. Поэтому мы сразу согласились на экспериментальный режим внедрения для проверки».</span><br />Джордж Торнтон, вице-президент по проектированию технологического партнера Pearland Logical Front\r\nВ испытательном режиме Ivanti работал в течение двух месяцев: Application Manager работал в соответствии с обещаниями, предотвращая запуск любого несанкционированного исполняемого файла в сети. \r\n<span style=\"font-style: italic; \">«Он сделал все, что нам и обещала Ivanti. Если кто-то хочет запустить программу, которой нет в нашем списке, он должен попросить разрешения. Это помешало детям и даже многим нашим сотрудникам использовать конечные точки Pearland ISD для деятельности, не связанной со школой»</span><br />Грег Бартей, ИТ-директор Pearland ISD\r\n<span style=\"font-style: italic; \">«Потребовалось всего десять минут, чтобы развернуть простую конфигурацию Application Manager на 38 компьютерах в одной из наших библиотек старших классов в качестве теста. Команда провела несколько часов,любуясь тем, как студенты пытаются запускать игры на этих библиотечных компьютерах, используя флешки, которые они принесли из дома, а диспетчер приложений блокировал каждую попытку.»</span><br />Джонатан Блок, менеджер службы поддержки настольных компьютеров в Pearland ISD <br /><br /><span style=\"font-weight: bold; \">Результат.</span> После установки Application Manager, Бартей и его команда значительно снизили риск внутри своей сети. Кроме того, как уже было замечено на примере школьной библиотеки, диспетчер приложений позволил ИТ-группе запретить учащимся запускать онлайн-игры, не вдаваясь при этом в подробные политики Active Directory. Это сэкономило время ИТ-команды, а также положило конец деятельности, которая отнимала у студентов учебное время. \r\nПомимо экономии времени на политиках AD, внедрение Application Manager также экономит ИТ-команде сотни часов в течение каждого учебного года, связанных со сбрасыванием и переустановкой паролей учеников из-за проблем с вредоносным ПО или вымогателем. \r\nНе так давно, организации использовали для защиты периметра безопасности с помощью фаерволов и политик доступа. Сегодня этого уже недостаточно. \r\n<span style=\"font-style: italic; \">«Вы не можете назначить точную цену безопасности. Вы говорите о жизни людей. Просто спросите людей, которые делали покупки в Target (речь идет о взломе крупнейшей ритейл сети США в 2013 году, когда тысячи терминалов были заражены вирусом, копирующим данные карточек и пин-кодов миллионов жителей США). Люди будут разбираться с этим долгие годы. У вас должна быть политика нулевого доверия, с виртуальными брандмауэрами в вашей сети и многоуровневой защитой. Ivanti помогает этого достичь».</span>","alias":"ivanti-application-control-for-pearland-independent-school-district","roi":0,"seo":{"title":"Ivanti Application Control для Независимого школьного округа Pearland (ISD)","keywords":"","description":"<span style=\"font-weight: bold; \">О компании.</span> Независимый школьный округ Pearland (ISD) находится в Пирленде, штат Техас, США. Pearland ISD обслуживает большую часть города Пирленд, города Бруксайд Виледж и некорпоративных районов округа Бразория. Бо","og:title":"Ivanti Application Control для Независимого школьного округа Pearland (ISD)","og:description":"<span style=\"font-weight: bold; \">О компании.</span> Независимый школьный округ Pearland (ISD) находится в Пирленде, штат Техас, США. Pearland ISD обслуживает большую часть города Пирленд, города Бруксайд Виледж и некорпоративных районов округа Бразория. Бо"},"deal_info":"","user":{"id":8885,"title":"Pearland Independent School District","logoURL":"https://roi4cio.com/uploads/roi/company/Pearland_district.png","alias":"pearland-independent-school-district","address":"Pearland, Texas USA","roles":[],"description":" Независимый школьный округ Pearland - это школьный округ, базирующийся в Пирленде, штат Техас, США.<br />Pearland ISD обслуживает большую часть города Pearland, города Brookside Village и некорпоративных районов округа Бразория (включая Silverlake).<br />Каждый дом или жилой район в Пирленде разделен на начальную школу (классы PK-4), среднюю школу (5-6), среднюю школу (7-8) и одну из двух средних школ (9-12). ).<br />Независимый школьный округ Pearland был основан в 1937 году. Первоначальное здание средней школы и начальный кампус до сих пор стоят на Большом бульваре в центре Пирленда.<br />Источник: https://en.wikipedia.org/wiki/Pearland_Independent_School_District","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.pearlandisd.org/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Pearland Independent School District","keywords":"","description":" Независимый школьный округ Pearland - это школьный округ, базирующийся в Пирленде, штат Техас, США.<br />Pearland ISD обслуживает большую часть города Pearland, города Brookside Village и некорпоративных районов округа Бразория (включая Silverlake).<br />Кажд","og:title":"Pearland Independent School District","og:description":" Независимый школьный округ Pearland - это школьный округ, базирующийся в Пирленде, штат Техас, США.<br />Pearland ISD обслуживает большую часть города Pearland, города Brookside Village и некорпоративных районов округа Бразория (включая Silverlake).<br />Кажд","og:image":"https://roi4cio.com/uploads/roi/company/Pearland_district.png"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6175,"logo":false,"scheme":false,"title":"IVANTI Application Control","vendorVerified":1,"rating":"0.00","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-application-control","companyTypes":[],"description":" <span style=\"font-weight: bold;\">Права доступа пользователей</span>\r\nИспользование неавторизованного ПО может внести негативные изменения в работу компьютера и тем самым усложнит работу ИТ службы по устранению неисправностей, поэтому крайне важно ограничить возможность запуска нежелательного программного обеспечения. Существующие методы сводятся к использованию комплексных скриптов или белых/черных списков.<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\">Владелец файла Trusted Ownership</span>\r\nБлагодаря включению функции фильтрации на уровне ядра ОС и использования s and Microsoft NTFS security policies, Ivanti Application Manager перехватывает все запущенные запросы и блокирует запуск нежелательных приложений.\r\nЗапуск приложений реализован по принципу собственника приложения или файла. Если владелец файла “Доверенный Владелец/Trusted Owner» к числу которых относятся и администраторы, то запуск разрешен. Каждое приложение имеет владельца, учетная запись администратора входит в список владельцев по умолчанию. Используя данный подход, процесс контроля доступа приложений можно реализовать с первых дней эксплуатации системы, он доступен в коробочной версии продукта и не требует создания многоступенчатого процесса ввода белых списков приложений В дополнение к исполняемым файлам, Ivanti Application Manager также поддерживает работу с другими методами исполнения, такими как: ActiveX, VB-скрипты, bat-файлы, MSI и файлы конфигурации реестра reg.<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\">Управление привилегиями</span>\r\nФункция контроля доступа с высокой точностью предоставляет пользователям возможность запуска только одобренных приложений. Исключив необходимость использования аккаунта локального администратора, Ivanti управляет правами доступа, которые могут быть повышены, понижены или вообще удалены у конкретного пользователя, приложения или задания.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Контроль доступа к ресурсам</span>\r\nВ дополнении к управлению приложениями, Ivanti Application Manager также поддерживает функцию ограничения доступа к файловым ресурсам и URL, предоставляя единое решение для контроля доступа к ресурсам. Правила подключения, адреса ссылок и приложения могут быть настроены через пользовательский интерфейс.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ограничения доступа по типу устройству и местоположению</span>\r\nУровень доступа может отличаться в зависимости от типа устройства. Например, у пользователя, подключившегося через публичную Wi-Fi сеть, уровень доступа будет отличаться от сотрудника, находящегося в защищенной корпоративной сети. Ivanti Application Manager использует информацию, такую как местонахождение устройства, тип подключения к сети, а также время для ограничения доступа к приложениям.\r\n<span style=\"font-weight: bold;\">Поддержка работы в режиме оффлайн</span>\r\nБлагодаря поддержке автономной работы функционал контроля приложений доступен для пользователей, неподключенных к корпоративной сети.\r\n<span style=\"font-weight: bold;\">Управление лицензиями </span><br />Ivanti Application Manager признан компанией Microsoft® в качестве эффективного инструмента для отслеживания и контроля используемых лицензий. Запуск агента в режиме аудита позволяет отслеживать и получать детальные отчеты об использовании продуктов. Контролируя, каким пользователям и устройствам предоставлен доступ на запуск программных продуктов, можно установить ограничения на количество запусков, тип устройства или группу пользователей, а также установить ограничения по времени.<br /><br />\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Режим анализа прав доступа: Анализ приложений, требующих административный доступ и оперативное внесение изменений в конфигурацию агента.</li></ul>\r\n<ul><li>Запрос повышения уровня по требованию: Пользователи смогут самостоятельно запросить доступ в службу технической поддержки напрямую из контекстного меню при запуске приложения. </li></ul>\r\n<ul><li>Пассивный мониторинг: Контроль использования приложений - эта функция может быть активирована к учетной записи пользователя, устройству или группе и предоставит полезную информацию для точного отслеживания потребностей бизнеса.</li></ul>\r\n<ul><li>Анализ конечных точек: Определение исполняемых файлов на устройстве для дальнейшего создания и управления списками авторизованных и неавторизованных программных продуктов. </li></ul>\r\n<ul><li>Сканирование используемых приложений: Сканирование устройства для выявления неиспользуемых приложений и нелицензионного ПО.</li></ul>\r\n<ul><li>Белые и черные списки: В дополнение к уникальной технологии Trusted Ownership могут также использоваться стандартные «белые» списки для контроля приложений.</li></ul>\r\n<ul><li>Цифровые подписи: Создание хэш функций SHA-1, SHA-256 или ADLER32 для приложений или файлов для того, чтобы убедиться в их совместимости. </li></ul>\r\n<ul><li>Расширенная поддержка файлов: В дополнение к отслеживанию файлов с расширением .exe, также контролируются скрипты, пакетные и файлы реестра. </li></ul>\r\n<ul><li>Ограничения приложений и сессий: Поддержка политик ограничения количества запущенных копий приложений и времени их использования. </li></ul>\r\n<ul><li>Контроль доступа по сети: Контроль подключения к IP адресам, URL ссылкам, FTP серверам и любым устройствам с помощью специальных правил. </li></ul>\r\n<ul><li>Гибкая настройка: Ivanti Application Manager позволяет получить высокий уровень контроля инфраструктуры с использованием специальных правил. </li></ul>\r\n<ul><li>URL- перенаправление: Если браузер остался открытым на веб-странице или веб-приложении и пользователь производит повторное подключение с другого устройства, браузер может перенаправить по заранее определенному безопасному адресу.</li></ul>\r\n<ul><li>Самостоятельное повышение уровня доступа: Позвольте специально выбранным пользователям самостоятельно запускать необходимые сервисы. Приложения могут быть добавлены даже без присутствия в офисе и без участия IT поддержки. </li></ul>\r\n<ul><li>Права на установку веб-приложений и плагинов: Контролируйте список доверенных сайтов, с которых пользователи могут загружать и устанавливать ПО (например, с таких известных сайтов как Adobe.com и GoToMeeting.com). Это позволит пользователям получить доступ к необходимым для работы приложениям Adobe Reader, Adobe Air, Adobe Flash Player и GoToMeeting без участия службы IT.</li></ul>\r\n<ul><li>Фильтр условий по версии ПО: Некоторым организациям требуется усиленный контроль над приложениями, которые пользователи могут быть загружены через сайт (например, установка Adobe Reader), сохранив при этом возможность блокировки для сайта adobe.com. </li></ul>\r\n<ul><li>Мониторинг на корпоративном уровне: Детальная информация по контролю приложений и управлению доступами. В целях исключения возможностей модификации журнала событий, доступ к журналам защищен паролем.</li></ul>\r\n\r\nОСНОВНЫЕ ХАРАКТЕРИСТИКИ\r\n<ul><li>Контроль приложений</li></ul>\r\n<ul><li>Управление привилегиями</li></ul>\r\n<ul><li>Контроль вебприложений и ссылок</li></ul>\r\n<ul><li>Trusted Ownership</li></ul>\r\n<ul><li>Отчеты и панели мониторинга</li></ul>\r\n<ul><li>Аудит и политика соответствия</li></ul>\r\n<ul><li>Контекстная политика</li></ul>\r\n<ul><li>Соответствие HIPAA, FINRA, PCI</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span>\r\n<ul><li>Точечное повышение прав доступа Windows</li></ul>\r\n<ul><li>Запрос повышения уровня доступа по требованию</li></ul>\r\n<ul><li>Мониторинг на корпоративном уровне</li></ul>\r\n<ul><li>Гибкие возможности настройки</li></ul>\r\n<ul><li>Ограничение доступа в зависимости от типа устройства, местоположения и т.д.</li></ul>\r\n<ul><li>Контроль доступа по сети</li></ul>\r\n<ul><li>Контроль лицензий на ПО</li></ul>\r\n<ul><li>Мониторинг в фоновом режиме</li></ul>\r\n<ul><li>Встроенные отчеты и аудит</li></ul>","shortDescription":"Ivanti Application Control - достижение баланса между IT стандартами и требованиями бизнеса","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Application Control","keywords":"","description":" <span style=\"font-weight: bold;\">Права доступа пользователей</span>\r\nИспользование неавторизованного ПО может внести негативные изменения в работу компьютера и тем самым усложнит работу ИТ службы по устранению неисправностей, поэтому крайне важно ограничить в","og:title":"IVANTI Application Control","og:description":" <span style=\"font-weight: bold;\">Права доступа пользователей</span>\r\nИспользование неавторизованного ПО может внести негативные изменения в работу компьютера и тем самым усложнит работу ИТ службы по устранению неисправностей, поэтому крайне важно ограничить в"},"eventUrl":"","translationId":6175,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":338,"title":"Использование информационных систем компании сотрудниками в личных целях в рабочее время"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":356,"title":"Высокие затраты на выполнение рутинных задач сотрудниками"},{"id":371,"title":"Отсутствие контроля состояния каналов связи"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.com/resources/v/doc/case-studies/ivi-1779-pearland-school-district","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1220,"title":"Ivanti Endpoint Manager для Lamoda","description":" <span style=\"font-weight: bold;\">О компании. </span>Lamoda — одна из ведущих компаний на рынке электронной коммерции в СНГ, осуществляющая продажу и доставку одежды, обуви, аксессуаров, косметики и парфюмерии, а также оказывающая услуги фулфилмента третьим лицам. <br />Lamoda является самым узнаваемым онлайн брендом в сфере моды и занимает лидирующие позиции среди интернет-магазинов одежды и обуви в России, Казахстане, Украине и Беларуси. Ассортимент Lamoda насчитывает более 2 000 000 товаров.\r\n\r\n<span style=\"font-weight: bold;\">Challenges.</span> Оперируя такими объемами данных ежедневно, компания столкнулась с необходимостью улучшения и более полной автоматизации способов функционирования своих систем.\r\n<span style=\"font-style: italic;\">“К решению предъявлялся ряд функциональных требований, ключевыми из которых были: инвентаризация, установка программного обеспечения и обновлений, развертывание операционных систем. -</span>Алексей Гончаров, руководитель технической поддержки Lamoda\r\nПри выборе решения, команда Lamoda учитывала несколько факторов, среди которых была и жизненно важная особенность - полноценная функциональная поддержка систем как на базе Windows, таки на базе MACOS. \r\nДоля оборудования Apple составляет здесь около половины общего числа компьютеров. Но, вне зависимости от производителя, необходимо было систематизировать данные по имеющейся технике, обеспечить регулярную инвентаризацию и учет установленного ПО.\r\nВ дополнение, необходимо было автоматизировать задачи с подготовкой техники для выдачи новым сотрудникам. Решение должно было быть универсальным, покрывающим большую часть нужд технической поддержки, централизованным, интуитивно понятным, с качественной техподдержкой от производителя и при этом экономически выгодным. Кроме того, согласно корпоративным политикам, доступ должен быть предоставлен ко всем устройствам компании.\r\n<span style=\"font-style: italic;\">«Нам требовалось решение, которое позволило бы охватить не только устройства, подключенные к нашей корпоративной сети, но и те, которые по своему роду имеют мобильный формат работы и не имеют подключения к корпоративной сети на постоянной основе. Здесь важно было объединить управление и учет двух различных групп устройств в рамках единой консоли. -</span>Алексей Гончаров, руководитель технической поддержки Lamoda<br /><br /><span style=\"font-weight: bold;\">Решение. </span>С Ivanti Endpoint Manager вы получаете мгновенный и полный доступ ко всем конечным устройствам своей системы для обнаружение, инвентаризации, формирования собственных политик безопасности, настроек конфигураций.<br /><br /><span style=\"font-weight: bold;\">Интеграция.</span> Lamoda остановила свой выбор на решении от Ivanti. Ivanti Endpoint Manager, с помощью большого перечня поддерживаемых для распространения пакетов установки ПО, позволяет без особого труда готовить наборы для установки. Использование в процессе установки ПО технологии P2P значительно снижает нагрузку на каналы связи и позволяет оперативно производить установку ПО, даже в удаленных офисах, с низкой пропускной способностью каналов связи. <br /><br /><span style=\"font-weight: bold;\">Результат. </span> После внедрения Ivanti Endpoint Manager эффективность работы компании, без сомнений, увеличилась. Процедура подготовки новых компьютеров, присвоения им имен в домене, учета оборудования, лицензий сократилась во времени в половину. <br />Стало возможным выявить и оптимизировать программные продукты, даже переносные версии; также, теперь автоматически обнаруживаются и регистрируются новые устройства и какие либо изменения аппаратной конфигурации. А служба технической поддержки Lamoda получила полный комплекс функционала для упрощения своей повседневной деятельности, что повысило эффективность их работы на 25%. Со слов их руководителя, после внедрения системы Ivanti Endpoint Manager, качество и количество собираемой инвентарной информации значительно улучшилось, а переход на средства удаленного управления позволил использовать единый инструментарий для управления корпоративным парком. <br /><br />","alias":"ivanti-endpoint-manager-for-lamoda","roi":0,"seo":{"title":"Ivanti Endpoint Manager для Lamoda","keywords":"","description":" <span style=\"font-weight: bold;\">О компании. </span>Lamoda — одна из ведущих компаний на рынке электронной коммерции в СНГ, осуществляющая продажу и доставку одежды, обуви, аксессуаров, косметики и парфюмерии, а также оказывающая услуги фулфилмента третьим ли","og:title":"Ivanti Endpoint Manager для Lamoda","og:description":" <span style=\"font-weight: bold;\">О компании. </span>Lamoda — одна из ведущих компаний на рынке электронной коммерции в СНГ, осуществляющая продажу и доставку одежды, обуви, аксессуаров, косметики и парфюмерии, а также оказывающая услуги фулфилмента третьим ли"},"deal_info":"","user":{},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6200,"logo":false,"scheme":false,"title":"IVANTI Unified Endpoint Manager (UEM)","vendorVerified":1,"rating":"2.20","implementationsCount":1,"presenterCode":"https://slides.roi4presenter.com/presentation/6b1d343baad9e48b3ae9d7eb54e24775","suppliersCount":0,"alias":"ivanti-unified-endpoint-manager-uem","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Ivanti Unified Endpoint Manager</span> — это проверенное и надежное программное обеспечение для управления конечными устройствами и профилями пользователей, которое обеспечивает обнаружение всего, что работает в корпоративной сети, автоматизацию доставки программного обеспечения, интеграцию различных ИТ-решений.</p>\r\n<p><span style=\"font-weight: bold;\">Единая платформа управления</span></p>\r\n<p>Обнаружение и инвентаризация всех конечных устройств является ключевым фактором интеграции ИТ-систем. Благодаря Ivanti Unified Endpoint Manager (UEM) компания получает мощный инструмент для формирования собственных политик безопасности, конфигураций и различных процессов, при этом настраивая исключительно целевые устройства пользователей. Ivanti UEMобеспечивает централизованное управление всеми программными и аппаратными компонентами в рамках ИТ-инфраструктуры компании. Администраторы могут поддерживать ИТ-инфраструктуру как единое целое благодаря интуитивно-понятному интерфейсу системы, а руководители смогут получать консолидированные отчеты по результатам выполнения поставленных задач.</p>\r\n<p><span style=\"font-weight: bold;\">Централизованная установка, контроль и обновление ПО</span></p>\r\n<p>Используя технологии автоматизации распространения программного обеспечения Ivanti UEM, компания может снизить затраты и время на развертывание и удаление ПО, обеспечить единообразие версий устанавливаемых программных продуктов, а также создать собственный каталог типового ПО, продукты из которого, могут устанавливаться по запросу пользователей в автоматическом режиме.</p>\r\n<p><span style=\"font-weight: bold;\">Ivanti Unified Endpoint Manager позволяет:</span></p>\r\n<p>Быстро и эффективно применять групповые и персональные политики для всех устройств компании</p>\r\n<p>Предоставлять активы или услуги пользователям через порталы самообслуживания</p>\r\n<p>Использовать аналитику, чтобы понимать состояние ПО на предприятии: где, что, как установлено и кем используется</p>\r\n<p><span style=\"font-weight: bold;\">Основные преимущества:</span></p>\r\n<ul>\r\n<li>Выбор устройств для подключения к сети и определение, какое программное обеспечение установлено на них</li>\r\n<li>Распространение программного обеспечения на всем предприятии на несколько платформ и устройств за считанные минуты, в том числе, через портал самообслуживания</li>\r\n<li>Быстрый доступ к информации с помощью управляемых панелей мониторинга или отчетов</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Основные возможности:</span></p>\r\n<ul>\r\n<li>Обнаружение, инвентаризация и конфигурация всех устройств - ПК, ноутбуки, серверы, планшеты и смартфоны</li>\r\n<li>Автоматические оповещения</li>\r\n<li>Агентное и безагентное обнаружение ПО</li>\r\n</ul>\r\n<ul>\r\n<li>Дистанционное подключение к ПК и Mac</li>\r\n<li>Автоматизация установки ОС и приложений</li>\r\n<li>Миграция ОС и установка обновлений</li>\r\n<li>Отзыв неиспользуемых лицензий</li>\r\n<li>Отчетность и панели мониторинга</li>\r\n<li>Удаленная установка ПО</li>\r\n<li>Изоляция и устранение угроз безопасности для поддержания конечных устройств в актуальном состоянии</li>\r\n<li>Управление и защита устройств iOS и MacOS</li>\r\n<li>Управление и защита мобильных устройств</li>\r\n<li>Управление устройства Unix/Linux</li>\r\n<li>Управление IoT-устройствами – tvOS и Raspberry Pi</li>\r\n<li>Управление энергопотреблением</li>\r\n<li>B2B-коннекторы для получения информации о гарантии</li>\r\n<li>Замена групповых политик (GPO)</li>\r\n<li>Кэш-роуминг/Контейнеризация</li>\r\n<li>Миграция профилей пользователей Windows 10</li>\r\n<li>Многопоточный механизм контекстных правил</li>\r\n<li>Нормализация данных (протоSAM)</li>\r\n<li>Единая система отчетности и панелей мониторинга, без необходимости программирования</li>\r\n</ul>","shortDescription":"Ivanti Unified Endpoint Manager — это проверенное и надежное программное обеспечение для управления коечными устройствами и профилями пользователей.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Unified Endpoint Manager (UEM)","keywords":"","description":"<p><span style=\"font-weight: bold;\">Ivanti Unified Endpoint Manager</span> — это проверенное и надежное программное обеспечение для управления конечными устройствами и профилями пользователей, которое обеспечивает обнаружение всего, что работает в корпор","og:title":"IVANTI Unified Endpoint Manager (UEM)","og:description":"<p><span style=\"font-weight: bold;\">Ivanti Unified Endpoint Manager</span> — это проверенное и надежное программное обеспечение для управления конечными устройствами и профилями пользователей, которое обеспечивает обнаружение всего, что работает в корпор"},"eventUrl":"","translationId":6200,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":327,"title":"Управление изменениями и конфигурациями","alias":"upravlenie-izmenenijami-i-konfiguracijami","description":"Сегодня команды разработчиков сталкиваются с серьезными проблемами. Компании требуют производства высококачественного программного обеспечения с беспрецедентной скоростью. Требования к программному приложению продолжают усложняться часто с более короткими и частыми циклами выпуска. Распределенные команды разработчиков ставят задачи, связанные с эффективным объединением в команду, параллельной разработкой и различными платформами - эти факторы еще больше усиливают давление разработки качественного программного обеспечения. Разработка качественного программного обеспечения предсказуемым образом требует управления и отслеживания артефактов разработки и действий команды разработчиков. Успешные команды разработчиков используют инструменты управления конфигурацией программного обеспечения и управления изменениями программного обеспечения для управления жизненным циклом разработки программного обеспечения.\r\nУправление конфигурацией программного обеспечения обеспечивает контроль версий и параллельную поддержку разработки для управления и контроля программных активов. Управление изменениями программного обеспечения обеспечивает отслеживание дефектов и автоматизацию процессов программного обеспечения в течение всего жизненного цикла разработки.\r\nРешения, которые объединяют управление конфигурацией программного обеспечения и управление изменениями программного обеспечения в едином, тесно интегрированном решении, называются решениями SCCM. Решения SCCM используют действия для простого управления изменениями, внесенными в артефакты разработки. В отличие от автономных инструментов SCM, решения SCCM обычно включают в себя существенные возможности рабочего процесса, которые автоматизируют и эффективно управляют процессами разработки программного обеспечения для повторяемой и предсказуемой разработки программного обеспечения.\r\nПо сути, SCCM отвечает на «кто?», «что?», «когда?» и «почему?» при разработке программного обеспечения. Кто внес изменения? Какие изменения были внесены в программное обеспечение? Когда были внесены изменения? Почему были сделаны изменения? Команды разработчиков и руководители проектов должны иметь возможность получить ответы на эти вопросы для управления деятельностью проекта, определения статуса проекта и отслеживания фактического развития продукта.\r\nПолностью комплексное решение по управлению изменениями и конфигурацией программного обеспечения (SCCM) расширяет возможности компаний, ускоряя доставку программного обеспечения и систем, делая глобальные группы более эффективными и управляя сквозными процессами разработки программного обеспечения. Решения должны быть безопасными, гибкими и надежными, а также обеспечивать возможность поддержки команды любого размера, независимо от платформы или местоположения. Выбор «лучшего в своем классе» решения, внедрение проверенных лучших практик и партнерство с компанией, которая является лидером в области технологий, снижает риски, связанные с качественной разработкой программного обеспечения.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление конфигурациями (SCM)?</span>\r\nУправление конфигурацией программного обеспечения (SCM) предназначено для контроля изменений путем выявления и отслеживания измененных программных артефактов и управления различными версиями этих артефактов.\r\n<span style=\"font-weight: bold;\">Что такое управление изменениями и конфигурациями (SCCM)?</span>\r\nУправление изменениями и конфигурациями программного обеспечения (SCCM) обеспечивает всестороннюю интеграцию с рекомендациями по управлению конфигурацией программного обеспечения и возможностями управления изменениями программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Change_and_Configuration_Management_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":7,"title":"Улучшение обслуживания клиентов"},{"id":10,"title":"Соответствие требованиям"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":175,"title":"Устаревание ИТ-инфраструктуры"},{"id":177,"title":"Децентрализация информационных систем"},{"id":334,"title":"Несвоевременность принятия управленческих решений"},{"id":340,"title":"Низкое качество обслуживания клиентов"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":388,"title":"Недостаточное привлечение новых клиентов"},{"id":390,"title":"Низкое качество поддержки клиентов"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":327,"title":"Управление изменениями и конфигурациями","alias":"upravlenie-izmenenijami-i-konfiguracijami","description":"Сегодня команды разработчиков сталкиваются с серьезными проблемами. Компании требуют производства высококачественного программного обеспечения с беспрецедентной скоростью. Требования к программному приложению продолжают усложняться часто с более короткими и частыми циклами выпуска. Распределенные команды разработчиков ставят задачи, связанные с эффективным объединением в команду, параллельной разработкой и различными платформами - эти факторы еще больше усиливают давление разработки качественного программного обеспечения. Разработка качественного программного обеспечения предсказуемым образом требует управления и отслеживания артефактов разработки и действий команды разработчиков. Успешные команды разработчиков используют инструменты управления конфигурацией программного обеспечения и управления изменениями программного обеспечения для управления жизненным циклом разработки программного обеспечения.\r\nУправление конфигурацией программного обеспечения обеспечивает контроль версий и параллельную поддержку разработки для управления и контроля программных активов. Управление изменениями программного обеспечения обеспечивает отслеживание дефектов и автоматизацию процессов программного обеспечения в течение всего жизненного цикла разработки.\r\nРешения, которые объединяют управление конфигурацией программного обеспечения и управление изменениями программного обеспечения в едином, тесно интегрированном решении, называются решениями SCCM. Решения SCCM используют действия для простого управления изменениями, внесенными в артефакты разработки. В отличие от автономных инструментов SCM, решения SCCM обычно включают в себя существенные возможности рабочего процесса, которые автоматизируют и эффективно управляют процессами разработки программного обеспечения для повторяемой и предсказуемой разработки программного обеспечения.\r\nПо сути, SCCM отвечает на «кто?», «что?», «когда?» и «почему?» при разработке программного обеспечения. Кто внес изменения? Какие изменения были внесены в программное обеспечение? Когда были внесены изменения? Почему были сделаны изменения? Команды разработчиков и руководители проектов должны иметь возможность получить ответы на эти вопросы для управления деятельностью проекта, определения статуса проекта и отслеживания фактического развития продукта.\r\nПолностью комплексное решение по управлению изменениями и конфигурацией программного обеспечения (SCCM) расширяет возможности компаний, ускоряя доставку программного обеспечения и систем, делая глобальные группы более эффективными и управляя сквозными процессами разработки программного обеспечения. Решения должны быть безопасными, гибкими и надежными, а также обеспечивать возможность поддержки команды любого размера, независимо от платформы или местоположения. Выбор «лучшего в своем классе» решения, внедрение проверенных лучших практик и партнерство с компанией, которая является лидером в области технологий, снижает риски, связанные с качественной разработкой программного обеспечения.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление конфигурациями (SCM)?</span>\r\nУправление конфигурацией программного обеспечения (SCM) предназначено для контроля изменений путем выявления и отслеживания измененных программных артефактов и управления различными версиями этих артефактов.\r\n<span style=\"font-weight: bold;\">Что такое управление изменениями и конфигурациями (SCCM)?</span>\r\nУправление изменениями и конфигурациями программного обеспечения (SCCM) обеспечивает всестороннюю интеграцию с рекомендациями по управлению конфигурацией программного обеспечения и возможностями управления изменениями программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Change_and_Configuration_Management_Software.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.ru/resources/v/doc/case-studies/ivi-1952-lamoda-cs-ru","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1216,"title":"Ivanti Environment Manager для австралийского университета","description":" <span style=\"font-weight: bold;\">Доставка без проблем</span>\r\nВ университете RMIT работают более 10 000 сотрудников, которые обслуживают более 50 000 студентов. Поскольку Университет стремится увеличить число студентов по всем направлениям, задача состоит в том, чтобы обеспечить превосходный пользовательский опыт как для студентов, так и для сотрудников, позволяя им получать доступ к университетским ресурсам в кампусе или вне его.<br /><span style=\"font-style: italic;\">«Задачей поддержки стратегического плана университета является то, что нашими основными целями было создание единой вычислительной инфраструктуры для студентов в любое время и в любом месте». Николас Харви, руководитель группы по ИКТ, Platform Services в Университете RMIT. «В сегодняшней конкурентной среде еще более важно обеспечить постоянный опыт работы с компьютерами, поскольку рынок студенческого доллара расширяется. Положительный опыт работы с ИТ может стать фактором поддержки и роста числа студентов в университете».</span>\r\nИТ-отделы метко назвали MyDesktop как сервис (MyDesktop), который построен на инфраструктуре виртуальных десктопов, было решением для предоставления гибкого и согласованного пользовательского интерфейса, который позволял бы учащимся и сотрудникам входить в систему везде, где у них было подключение к Интернету. Несмотря на то, что MyDesktop предоставлял одинаковый пользовательский интерфейс независимо от того, к какому рабочему столу обращались, он не смог обеспечить обещание положительного пользовательского опыта с временем входа в систему до 3 минут - вечность в ИТ-времени.\r\nВ дополнение к медленному времени входа в систему, значительному увеличению требований к хранилищу и резкому увеличению числа обращений в службу поддержки MyDesktop не оправдал ожиданий RMIT.\r\n<span style=\"font-weight: bold;\">Вход за 30 секунд</span>\r\nСокращение времени входа в систему имело решающее значение для достижения их целей, но RMIT также искал решение с одним источником, которое могло бы решить некоторые из его проблем. После тщательного рассмотрения Ivanti была выбрана как лучшее в своем классе решение, которое можно было бы развернуть на всех существующих платформах (в разных ОС Windows) при решении ключевых проблем.\r\nIvanti Environment Manager обеспечил беспроблемный, последовательный и быстрый вход в систему; смягчение коррупции в профилях и опора на групповую политику; и, в конечном счете, включена персонализация рабочего стола.\r\nПо словам Николаса Харви, руководителя группы ICT, Platform Services в Университете RMIT, <span style=\"font-style: italic;\">«решение Ivanti помогло нам достичь наших целей, сократив время входа в систему до 30 секунд, помогая поддерживать согласованное и беспроблемное взаимодействие, одновременно уменьшая потребности в хранилище. Это также позволило нашей службе поддержки исправить проблемы клиентов с помощью отличных инструментов и продуктов».</span>\r\nС момента внедрения сотрудники RMIT и студенты получают лучшее время входа в систему и сообщают о лучшем опыте по всем направлениям. Этот беспроблемный опыт также увеличил мобильность студентов, поскольку доступ к платформе возможен как в университете, так и в их личном пространстве с выбранного устройства.\r\n<span style=\"font-style: italic;\">«Мобильный доступ к платформе университета определенно стал чем-то важным для современного университета», - сказал Харви. «Современные студенты рассчитывают получить доступ к ресурсам и услугам университета по своему усмотрению».</span><br />Благодаря решению Ivanti RMIT может переходить на новые платформы более контролируемым образом, позволяя приложениям работать в соответствии с проектами, разворачиваясь на новейшей и лучшей платформе.<br />После развертывания Environment Manager в RMIT сократилось количество обращений в службу поддержки, а удобный интерфейс управления позволяет команде поддержки быстрее и более профессионально помогать своим конечным пользователям.\r\n<span style=\"font-weight: bold;\">Заглядывая в будущее</span>\r\nMyDesktop теперь выполняет свое обещание.<span style=\"font-style: italic;\">«Мы очень довольны нашим партнерством с Иванти», - сказал Харви. «Имея такие многообещающие результаты, мы работаем с нашим менеджером по техническим связям, чтобы изучить возможность обновления нашей среды, включив предложения по автоматизации исправлений и управлению приложениями».</span>","alias":"ivanti-environment-manager-for-rmit","roi":0,"seo":{"title":"Ivanti Environment Manager для австралийского университета","keywords":"","description":" <span style=\"font-weight: bold;\">Доставка без проблем</span>\r\nВ университете RMIT работают более 10 000 сотрудников, которые обслуживают более 50 000 студентов. Поскольку Университет стремится увеличить число студентов по всем направлениям, задача состоит в т","og:title":"Ivanti Environment Manager для австралийского университета","og:description":" <span style=\"font-weight: bold;\">Доставка без проблем</span>\r\nВ университете RMIT работают более 10 000 сотрудников, которые обслуживают более 50 000 студентов. Поскольку Университет стремится увеличить число студентов по всем направлениям, задача состоит в т"},"deal_info":"","user":{"id":8888,"title":"RMIT University","logoURL":"https://roi4cio.com/uploads/roi/company/RMIT_Coat_of_Arms.png","alias":"rmit-university","address":"Melbourne, Victoria, Australia","roles":[],"description":" Университет RMIT, ранее известный как Королевский технологический институт Мельбурна (RMIT) и Мельбурнский технический колледж, является государственным исследовательским университетом, базирующимся в Мельбурне, Австралия.<br />Основанная Фрэнсисом Ормондом в 1887 году, RMIT открылась как вечерняя школа, предлагающая занятия по искусству, науке и технике в ответ на промышленную революцию в Австралии. Это был частный колледж в течение более ста лет, прежде чем он слился с Технологическим институтом Филиппа, чтобы стать государственным университетом в 1992 году. В нем обучается около 87 000 студентов высших и профессионально-технических учебных заведений, что делает его крупнейшим в двух секторах образования Австралия. С годовым доходом около 1,3 млрд. Долларов США, это также один из самых богатых университетов в Австралии. Он оценен Quacquarelli Symonds (QS) как пятизвездочный университет и занимает 17-е место в мире по предметам искусства и дизайна в рейтинге QS World University Rankings, что делает его лучшим университетом искусства и дизайна в Австралии.\r\nИсточник: https://en.wikipedia.org/wiki/RMIT_University","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.rmit.edu.au/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"RMIT University","keywords":"","description":" Университет RMIT, ранее известный как Королевский технологический институт Мельбурна (RMIT) и Мельбурнский технический колледж, является государственным исследовательским университетом, базирующимся в Мельбурне, Австралия.<br />Основанная Фрэнсисом Ормондом в","og:title":"RMIT University","og:description":" Университет RMIT, ранее известный как Королевский технологический институт Мельбурна (RMIT) и Мельбурнский технический колледж, является государственным исследовательским университетом, базирующимся в Мельбурне, Австралия.<br />Основанная Фрэнсисом Ормондом в","og:image":"https://roi4cio.com/uploads/roi/company/RMIT_Coat_of_Arms.png"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6185,"logo":false,"scheme":false,"title":"IVANTI Environment Manager","vendorVerified":1,"rating":"0.00","implementationsCount":2,"presenterCode":"","suppliersCount":0,"alias":"ivanti-environment-manager","companyTypes":[],"description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или настольным компьютерам, размещенным в облаке.<br />Добейтесь непревзойденной скорости входа в систему и персонализированного взаимодействия с пользователем, обеспеченного ИТ-отделом спокойно и непринужденно<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\">Выдающийся пользовательский опыт</span>\r\nОбеспечьте согласованное рабочее пространство пользователя<br />Предоставьте пользователю привычное рабочее пространство независимо от того, как его рабочий стол составлен и доставлен, и при этом гарантируйте, что условные параметры могут быть применены - в зависимости от условий пользователя - для соответствия требованиям безопасности<span style=\"font-style: italic;\"></span>\r\n<span style=\"font-style: italic;\">Бесшовная миграция на Windows 10</span><br />\r\nУстраните ИТ и пользовательские сложности, обычно связанные с миграцией Windows 10, и обеспечьте плавное перемещение пользовательских настроек между физическими, виртуальными и облачными рабочими столами.<br />\r\n<span style=\"font-style: italic;\">Ощутите всю мощь Office 365</span><br />\r\nОбеспечьте максимальное удобство работы с Office 365, перемещая автономные кэши в непостоянных средах VDI и RD Session Host.<br />\r\n<span style=\"font-style: italic;\">Повысьте производительность</span><br />\r\nУскорьте время входа в систему и увеличьте производительность, одновременно освобождая ИТ-систему от оков медленных и сложных инструментов настройки рабочего стола, таких как сценарии входа или групповая политика.<br /><br />\r\n<span style=\"font-weight: bold;\">Персонализация пользователя</span><br />\r\n<ul><li>Автоматизация управления контентом приложения и ОС в режиме реального времени, чтобы устранить сложности, связанные с управлением настройками профиля пользователя.</li></ul>\r\n<ul><li>Потоковая передача персональных настроек по запросу для обеспечения быстрого времени входа в систему.</li></ul>\r\n<ul><li>Легкий откат личных настроек в случае несоответствия или повреждения профиля.</li></ul>\r\n<ul><li>Инструменты самообслуживания позволяют пользователям быть самодостаточными и помогают снизить нагрузку на службу поддержки ИТ.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Политика конфигурации</span>\r\n<ul><li>Примените действия по настройке рабочего стола одновременно, чтобы ускорить время входа в систему.</li></ul>\r\n<ul><li>Уменьшите нагрузку на процесс входа в систему, настроив действия по настройке рабочего стола на применение по требованию, только при необходимости.</li></ul>\r\n<ul><li>Дополняйте встроенные действия и условия конфигурации рабочего стола, создавая пользовательские элементы для более сложных, специально разработанных сред.</li></ul>\r\n<ul><li>Упростите настройку рабочего стола для ИТ-команд, устраняя сложность управления и поддержки сценариев входа в систему или правил наследования объектов групповой политики.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Обеспечивает превосходный пользовательский опыт</li></ul>\r\n<ul><li>Уменьшает ИТ-сложность конфигурации рабочего стола</li></ul>\r\n<ul><li>Простота миграции на Windows 10</li></ul>\r\n<ul><li>Обеспечивает более быстрое внедрение облачных сервисов.</li></ul>\r\n<ul><li>Обеспечивает оптимизированную работу Office 365 в нестабильных средах рабочего стола</li></ul>\r\n<ul><li>Проверенная масштабируемость предприятия</li></ul>\r\n<ul><li>Встроенный DR и аварийное переключение для непрерывности бизнеса</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span><br />\r\n<ul><li>ПРОФИЛИ: Порционный поток профилей пользовател</li></ul>\r\n<ul><li>МИГРАЦИЯ: Миграция информации профилей между ОС</li></ul>\r\n<ul><li>ЦЕЛОСТНОСТЬ: Автоматическое самовосстановление в режиме реального времени</li></ul>\r\n<ul><li>ТРИГГЕРЫ: Реакция триггеров на определенные условия</li></ul>","shortDescription":"Ivanti Environment Manager позволяет создавать рабочее пространство пользователя исходя из контекстной политики и без потери данных.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Environment Manager","keywords":"","description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или ","og:title":"IVANTI Environment Manager","og:description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или "},"eventUrl":"","translationId":6185,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":178,"title":"Отсутствие контроля доступа к информации"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":354,"title":"Низкая пропускная способность каналов данных"},{"id":371,"title":"Отсутствие контроля состояния каналов связи"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.com/resources/v/doc/case-studies/ivi-2201-rmit-cs","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1213,"title":"Ivanti Identity Director для Energinet Secures","description":" С развитием ИТ-технологий, развиваются также и ИТ-угрозы. Иногда опасность исходит не только от внешних факторов, таких как хакерские атаки, но и от внутренних тоже, например большое количество привилегированного доступа у сотрудников. С этой проблемой столкнулась компания Energinet, которой необходимо было дифференцированное предоставление автоматического доступа своим сотрудникам без каких-либо сложностей.\r\n<span style=\"font-weight: bold;\">О компании.</span> Energinet - датская компания, которая специализируется в поставке электроэнергии и природного газа. Более 1000 сотрудников работают в Energinet. Штаб-квартира компании расположена в Ютландии.\r\n<span style=\"font-weight: bold;\">Challenge.</span> Energinet требовалось автоматическое управление доступом, которое бы обеспечивало безопасность и при этом давало все нужные ресурсы сотрудникам для эффективного выполнения работы. Однако, их старая система управления доступом осуществлялась вручную, что приводило к большим временным затратам и высокому риску утечки данных при ошибках в предоставлении доступа. С каталогом 400+ услуг, каждая из которых требовала динамического управления доступом, Energinet требовалось инновационное автоматизированное решение.\r\n<span style=\"font-weight: bold;\">Внедрение.</span> После внедрения решения Identity Director, сразу же был запущен проект, целью которого являлось снижение числа привилегированных пользователей. Для реализации этой цели, сотрудникам был предоставлен портал самообслуживания, где они могли запросить разные типы доступа. Это снизило риск внутренних угроз и освободило систему от неактивных прав доступа.\r\n<span style=\"font-weight: bold;\">Планы на будущее.</span> Energinet собирается и дальше использовать Identity Director в своей инфраструктуре. Следующей целью является автоматизация предоставления доступа новым сотрудникам и блокировки для тех, кто покинул компанию. Также, планируется введение аудиторских процедур для для процессов предоставления доступа.\r\n<span style=\"font-weight: bold;\">Результат.</span> Сотрудники Energinet получили удобные возможности управления доступом, снизив риски утечки данных внутри компании. Автоматизация процессов сэкономила время ИТ-специалистов, повысила продуктивность команды.\r\n<span style=\"font-style: italic;\">“Моя команда часто говорит мне: «Ivanti может это исправить», из-за его гибкой настройки и возможности расширения в случае возникновения новых проблем.”</span><br />Мортен Гаде Кристенсен, CIO, Energinet<span style=\"font-weight: bold;\"></span>\r\n\r\n","alias":"ivanti-identity-director-for-energinet-secures","roi":0,"seo":{"title":"Ivanti Identity Director для Energinet Secures","keywords":"","description":" С развитием ИТ-технологий, развиваются также и ИТ-угрозы. Иногда опасность исходит не только от внешних факторов, таких как хакерские атаки, но и от внутренних тоже, например большое количество привилегированного доступа у сотрудников. С этой проблемой столкн","og:title":"Ivanti Identity Director для Energinet Secures","og:description":" С развитием ИТ-технологий, развиваются также и ИТ-угрозы. Иногда опасность исходит не только от внешних факторов, таких как хакерские атаки, но и от внутренних тоже, например большое количество привилегированного доступа у сотрудников. С этой проблемой столкн"},"deal_info":"","user":{"id":8878,"title":"Energinet","logoURL":"https://roi4cio.com/uploads/roi/company/Energinet.png","alias":"energinet","address":"","roles":[],"description":"<span style=\"color: rgb(97, 97, 97); \">Energinet является оператором датской национальной системы передачи электроэнергии и природного газа. Это независимое государственное предприятие, принадлежащее датскому государству при Министерстве климата и энергетики. В компании Energinet работает около 1150 человек, а ее штаб-квартира находится в Эрритсё, недалеко от Фредерисии в Ютландии. Газовое подразделение находится в Баллерупе недалеко от Копенгагена.<br />Основными задачами являются обеспечение эффективной работы и развития национальной электроэнергетической и газовой инфраструктуры, а также обеспечение равного доступа для всех пользователей инфраструктуры.</span>\r\nИсточник: https://en.wikipedia.org/wiki/Energinet","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.energinet.dk/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Energinet","keywords":"","description":"<span style=\"color: rgb(97, 97, 97); \">Energinet является оператором датской национальной системы передачи электроэнергии и природного газа. Это независимое государственное предприятие, принадлежащее датскому государству при Министерстве климата и энергетики. ","og:title":"Energinet","og:description":"<span style=\"color: rgb(97, 97, 97); \">Energinet является оператором датской национальной системы передачи электроэнергии и природного газа. Это независимое государственное предприятие, принадлежащее датскому государству при Министерстве климата и энергетики. ","og:image":"https://roi4cio.com/uploads/roi/company/Energinet.png"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6160,"logo":false,"scheme":false,"title":"IVANTI Identity Director","vendorVerified":0,"rating":"0.00","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-identity-director","companyTypes":[],"description":" Основанное на технологии RES, решение от Ivanti обеспечивает автоматическую идентификацию пользователей, что позволяет предоставлять доступ к разным ресурсам соответствующим пользователям. Identity Director автоматически открывает и закрывает доступ для каждого пользователя, не требуя каких-либо ручных операций.\r\nIdentity Director позволяет сотрудникам быть продуктивными, начиная с первого же дня их работы. Организация мгновенного доступа к нужным файлам без утомительных запросов - это экономия рабочего время. Identity Director повышает продуктивность вашего персонала, при этом сохраняя конфиденциальные данные в полной безопасности. \r\n<span style=\"font-weight: bold;\">Управление рабочим циклом сотрудников</span>\r\nУскоряет адаптацию новых специалистов компании к ИТ-инфраструктуре и облегчает процессы смены должностей между сотрудниками. Identity Director поддерживает процесс создания аккаунтов для подчиненных, тем самым позволяя легко просматривать нужную вам информацию и управлять предоставлением доступа, при этом обеспечивая максимальную безопасность и абсолютную видимость всех системных процессов.\r\n<span style=\"font-weight: bold;\">Адаптация к любым изменениям в вашей компании</span>\r\nIdentity Director автоматически блокирует доступ ко всей информации для сотрудников, которые покинули компанию, что предотвращает любые возможные утечки информации. Он также присваивает каждому сотруднику определенные права, на основе их идентификационных данных, тем самым автоматизируя процесс предоставления доступа. \r\n<span style=\"font-weight: bold;\">Безопасность и прозрачность</span>\r\nIdentity Director дает возможность вашим сотрудникам управлять своими паролями и сбрасывать их, если необходимо, при этом не требуя сторонней поддержки. Это сокращает время на реагирование в случае угрозы, повышая безопасность конфиденциальных данных. Также, администратор может в любое время просматривать журнал событий, отслеживая кому и когда был предоставлен доступ.\r\n<span style=\"font-weight: bold;\">Индивидуальная конфигурация для каждого сотрудника</span>\r\nДоступ предоставляется не только в зависимости от должности сотрудника, но и еще благодаря множеству других факторов, таких как пользовательский опыт или точка доступа. Например, дополнительная защита или ограничения присваиваются пользователю, который работает через незащищенное устройство или сеть. Identity Director подстраивается под каждого сотрудника, создавая условия для эффективной и защищенной работы.\r\n<span style=\"font-weight: bold;\">Снижение затрат</span>\r\nIdentity Director оптимизирует работу вашей ИТ-инфраструктуры, включая программные обеспечения и оборудование. Благодаря автоматическим и быстрым процессам, дополнительные приложения не требуются, так как Identity Director предлагает все, что требуется для эффективной работы сотрудников.<br /><br /><span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span>\r\n<ul><li>Управление доступом - предоставление доступа, на основе идентификации пользователя и связанных с ним атрибутов.</li></ul>\r\n<ul><li>Автоматизация системных процессов - оптимизация процессов, связанных с предоставлением доступа, что позволяет сотрудникам мгновенно приступать к работе, без каких-либо препятствий.</li></ul>\r\n<ul><li>Мониторинг - наблюдение за журналом предоставления доступа и отслеживание любой активности сотрудников.</li></ul>\r\n<ul><li>Безопасность - защита конфиденциальных данных от злоумышленников и минимизация рисков утечки данных</li></ul>\r\n<span style=\"font-weight: bold;\"><br />ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Надежность. Ivanti является одной из самых опытных компаний, предоставляющих услуги в сфере управления системами, безопасностью и процессами.</li></ul>\r\n<ul><li>Гибкость. Identity Director предоставляет свои функции в зависимости от идентификационных данных сотрудника, на которые влияет множество факторов.</li></ul>\r\n<ul><li>Быстрая окупаемость. По данным Forrester Study окупаемость Identity Director составляет примерно 8 месяцев</li></ul>\r\n<ul><li>Адаптивность. Подстраивается под любые изменения в компании, будь то увольнение или найм новых сотрудников</li></ul>","shortDescription":"Ivanti Identity Director - инновационное решение идентификации пользователей и управления доступом. Улучшите продуктивность и безопасность своего бизнеса.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Identity Director","keywords":"","description":" Основанное на технологии RES, решение от Ivanti обеспечивает автоматическую идентификацию пользователей, что позволяет предоставлять доступ к разным ресурсам соответствующим пользователям. Identity Director автоматически открывает и закрывает доступ для каждо","og:title":"IVANTI Identity Director","og:description":" Основанное на технологии RES, решение от Ivanti обеспечивает автоматическую идентификацию пользователей, что позволяет предоставлять доступ к разным ресурсам соответствующим пользователям. Identity Director автоматически открывает и закрывает доступ для каждо"},"eventUrl":"","translationId":6160,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":178,"title":"Отсутствие контроля доступа к информации"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":382,"title":"Высокие расходы на ИТ специалистов"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://rs.ivanti.com/case-studies/ivi-2080-energinet.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1218,"title":"Ivanti Service Manager для сети винных магазинов в США","description":" <span style=\"font-weight: bold;\">Challenge.</span> Быстрорастущий винный супермаркет использовал устаревшее программное обеспечение службы поддержки Altiris. Персонал мог вводить бланки данных, но в этих запросах часто отсутствовала важная информация или они попадали в неправильную очередь рассмотрения. Получение отчетов с подобными пробелами означало, что менеджерам Total Wine приходилось собственноручно экспортировать данные и манипулировать ими в Excel. Боевой дух аналитиков службы поддержки был ниже плинтуса.\r\nКэндис Джексон, новый менеджер службы ИТ-услуг для Total Wine, поставил приоритетную задачу - улучшение платформы службы поддержки, поддерживающей процессы ИТ, учета и управления персоналом для 2000 сотрудников. Total Wine рассматривала разные решения среди систем для управления сервисами ИТ (ITSM), которое улучшило бы эффективность и результативность поддержки и повысило показатели эффективность работы. Важным была и возможность самообслуживания, чтобы магазины могли быть немедленно уведомлены о любых перебоях в работе ИТ.<br /><span style=\"font-weight: bold;\"><br />Интеграция.</span> Джексон тесно сотрудничал с менеджерами в магазинах Total Wine и менеджерами по бизнес-направлениям, чтобы точно определить главные болевые точки. После этого он руководил проверкой решений от Ivanti, Microsoft, ServiceNow и EasyVista. Джексону понравилась гибридная ИТ-стратегия Ivanti, которая позволила Total Wine развернуться в облаке или локально. В конечном итоге, Total Wine выбрала Ivanti Service Manager из-за легкой масштабируемости решения: чтобы обеспечить быстрый рост компании и возможность плавной интеграции с другими ее бизнес-приложениями. \r\nКомпания Wine решила внедрить Ivanti Service Manager в облаке для простого развертывания и беспроблемного обслуживания.\r\n<span style=\"font-style: italic;\">«Основываясь на нашем опыте обновления предыдущего решения службы поддержки, наша ИТ-команда выбрала решение с хостингом. Мы можем положиться на Ivanti в обновлении системы. Нам не нужно покупать другой сервер или обслуживать дополнительное программное обеспечение -</span>Кэндис Джексон, менеджер службы ИТ-услуг, Total Wine&More \r\nTotal Wine использует Ivanti Service Manager с модулями Incident, Problem, Change, Knowledge и Service Request. Сотрудники в штаб-квартире или в любом магазине могут легко запросить услугу или изменить, спланировать соответствующие меры по исправлению; автоматически одобрить и утвердить запрос; осуществить изменение и проверить успешное завершение изменения.\r\n<span style=\"font-style: italic;\">«Нам очень понравилось, что мы смогли запустить уже готовое решение Ivanti Service Manager. Мы внедряем процессы ITIL, а Ivanti обеспечил хорошую базу для этих начинаний. Нам не нужно настраивать рабочий процесс, если не этого хотим.»</span>- Кэндис Джексон, менеджер службы ИТ-услуг, Total Wine&More <br /><br /><span style=\"font-weight: bold;\">Результат. </span>Отделы розничной торговли, ИТ и бухгалтерии Total Wine ежедневно используют Ivanti Service Manager, и реакция пользователей была в целом положительной. С помощью портала самообслуживания Ivanti сотрудники могут отправлять новые запросы, сообщать об инцидентах и легко отслеживать ход своих бланков. В первом квартале использования самообслуживания сотрудники службы поддержки совершили на 300 уточняющих звонков меньше.<br /><br />Автоматизация рабочего процесса с помощью Ivanti Service Manager в облаке упростила также и набор новых сотрудников, что крайне важно для быстро развивающегося розничного бизнеса. В прошлом, менеджеры использовали бумажную форму для запроса ноутбука или настольного компьютера для новопришедших. Это осложняло работу - так, например, но форма не спрашивала, нужно ли сотруднику два монитора.<br /><span style=\"font-style: italic;\">«Менеджер неизбежно позвонит нам и скажет, что новый сотрудник не получил того, что им нужно. А благодаря Ivanti Service Manager все вопросы о новом сотруднике и его обеспечению являются частью шаблона»</span>- Кэндис Джексон, менеджер службы ИТ-услуг, Total Wine&More \r\nКоманды ИТ-инфраструктуры и команды разработки бизнес-приложений Total Wine используют Ivanti Service Manager для повышения надежности процессов изменений и релизов. В качестве следующих шагов, Джексон надеется внедрить Ivanti Voice, чтобы улучшить обработку вызовов и обеспечить еще лучшее качество обслуживания клиентов.","alias":"ivanti-service-manager-for-total-wine-more","roi":0,"seo":{"title":"Ivanti Service Manager для сети винных магазинов в США","keywords":"","description":" <span style=\"font-weight: bold;\">Challenge.</span> Быстрорастущий винный супермаркет использовал устаревшее программное обеспечение службы поддержки Altiris. Персонал мог вводить бланки данных, но в этих запросах часто отсутствовала важная информация или они ","og:title":"Ivanti Service Manager для сети винных магазинов в США","og:description":" <span style=\"font-weight: bold;\">Challenge.</span> Быстрорастущий винный супермаркет использовал устаревшее программное обеспечение службы поддержки Altiris. Персонал мог вводить бланки данных, но в этих запросах часто отсутствовала важная информация или они "},"deal_info":"","user":{"id":8889,"title":"Total Wine & More","logoURL":"https://roi4cio.com/uploads/roi/company/Total_Wine___More.jpg","alias":"total-wine-more","address":"North Bethesda, Maryland, U.S.","roles":[],"description":" Total Wine & More, крупнейший независимый ритейлер вин в США, расположенный в Потомаке, штат Мэриленд, насчитывает 100 магазинов в 15 штатах. Покупателям предоставлен ассортимент из более чем 8 000 марочных вин, 2500 популярных и ремесленных сортов пива и 3000 различных спиртных напитков со всего мира.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://totalwine.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Total Wine & More","keywords":"","description":" Total Wine & More, крупнейший независимый ритейлер вин в США, расположенный в Потомаке, штат Мэриленд, насчитывает 100 магазинов в 15 штатах. Покупателям предоставлен ассортимент из более чем 8 000 марочных вин, 2500 популярных и ремесленных сортов пива и","og:title":"Total Wine & More","og:description":" Total Wine & More, крупнейший независимый ритейлер вин в США, расположенный в Потомаке, штат Мэриленд, насчитывает 100 магазинов в 15 штатах. Покупателям предоставлен ассортимент из более чем 8 000 марочных вин, 2500 популярных и ремесленных сортов пива и","og:image":"https://roi4cio.com/uploads/roi/company/Total_Wine___More.jpg"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":1176,"logo":false,"scheme":false,"title":"IVANTI Service Manager","vendorVerified":1,"rating":"1.70","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-service-manager","companyTypes":[],"description":"Ivanti Service Manager помогает предприятиям удовлетворять сегодняшние потребности бизнеса и пользователей для предоставления современных услуг, вовлекая заинтересованные стороны внутри и вне ИТ. Автоматизация рабочего процесса Service Manager в сочетании с облачными или локальными вариантами развертывания позволяет ИТ-организациям быстро разворачивать и настраивать решение управления услугами мирового уровня и повышать удовлетворенность клиентов. <br /><br /><span style=\"font-weight: bold;\">Повышение стратегической ценности</span>\r\nРешение Ivanti Service Manager обеспечивает надежные возможности управления услугами на протяжении всего их жизненного цикла: от создания инцидента до контроля сроков по SLA. ISM сертифицирован по 13 ITIL-процессам и создан таким образом, что по мере роста Ваших потребностей, Service Manager будет расти вместе с Вами. Автоматизированные рабочие процессы устраняют дорогостоящие ручные работы, делая операции более эффективными и безопасными. <br /><span style=\"font-weight: bold;\"><br />Лучшее качество обслуживания</span>\r\nСлужбы автоматизации Service Manager позволяют владельцам услуг и бизнес-менеджерам адаптировать, разрабатывать и контролировать рабочие процессы без какого-либо программирования. Предварительно настроенные блоки процесса интеграции взаимодействует с внешними системами и источниками данных для получения необходимой информации и подключения к другим инструментам для сквозных автоматизированных процессов.<br /><br /><span style=\"font-weight: bold;\">Обеспечение самообслуживания</span>\r\nКак внутренние, так и внешние клиенты создают и отслеживают запросы через веб-консоль самообслуживания, тем самым получая круглосуточную поддержку. Объедините решение с каталогом услуг Ivanti, чтобы получить доступ ко всем предложениям услуг предприятия как с точки зрения ИТ, так и не ИТ; при этом каждый запрос можно настроить по своему алгоритму. Простая интеграция на корпоративный веб-сайт или портал сотрудников, который включает полную мобильную поддержку, означает, что пользователи получают необходимые услуги - в любое время и в любом месте.<br /><br /><span style=\"font-weight: bold;\">Взаимодействие с телефонией</span>\r\nАвтоматизация голоса позволяет Вашей ИТ-службе повысить уровень удовлетворенности клиентов. Service Manager объединяет существующую телефонную инфраструктуру с средой обслуживания ИТ-услуг для интеллектуальной маршрутизации вызовов, интегрированного голосового ответа, самообслуживания через голосовое меню, всплывающих окон и функций управления вызовами. Сброс пароля, получение услуги, отслеживание статуса, - все это можно сделать с помощью голосового решения.<br /><br /><span style=\"font-weight: bold;\">Информация в режиме реального времени</span>\r\nПредоставление услуг, качество, взаимосвязь с другими системами – все это можно отслеживать через специальные панели мониторинга, которые в режиме реального времени передают Вам эту информацию. Несколько преднастроенных информационных панелей и отчетов покажут единый взгляд на операционные, финансовые показатели производительности и эффективности. <br /><br /><span style=\"font-weight: bold;\">Cloud или On-Premise</span>\r\nПродукт предлагает несколько вариантов размещения: облачный, гибридный, внутри инфраструктуры. Вы можете легко перемещаться из одной модели развертывания в другую без потери функциональности или данных. Все клиенты получают максимальную отдачу благодаря простоте консолидации решений, настройкам конфигурации, упрощенному развертыванию, автоматизированной системе документооборота и простому доступу к самообслуживанию.<br /><br />\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Быстрый процесс развертывания решения, за счет готовых процессов в системе</li></ul>\r\n<ul><li>Современный пользовательский интерфейс, использование ИИ в системе</li></ul>\r\n<ul><li>Интеграция с голосовой автоматизацией</li></ul>\r\n<ul><li>Отсутствие программирования, быстрая настройка процессов</li></ul>\r\n<ul><li>Создание сервисно-ресурсной модели (СРМ)</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ОСНОВНЫЕ ХАРАКТЕРИСТИКИ</span>\r\n<ul><li>Автоматизация процессов</li></ul>\r\n<ul><li>Инциденты и проблемы</li></ul>\r\n<ul><li>Каталог услуг и самообслуживание</li></ul>\r\n<ul><li>Управление конфигурациями</li></ul>\r\n<ul><li>Управление базой знаний</li></ul>\r\n<ul><li>Изменения и релизы</li></ul>\r\n<ul><li>Управление запросами</li></ul>\r\n<ul><li>Управление качеством услуг</li></ul>\r\n<ul><li>Управление событиями</li></ul>\r\n<ul><li>Мобильный ITSM</li></ul>\r\n<ul><li>Отчеты и панели мониторинга</li></ul>\r\n<ul><li>CMDB</li></ul>\r\n<ul><li>Управление проектами и уровнем услуг</li></ul>\r\n<ul><li>Голосовые решения</li></ul>\r\n<ul><li>Управление доступностью</li></ul>\r\n<ul><li>Управление финансами</li></ul>\r\n<ul><li>Бизнеспроцессы</li></ul>\r\n<span style=\"font-weight: bold;\"><br />ФУНКЦИОНАЛ</span>\r\nПРОЦЕСС DRAG & DROP<br />Не требуется программирования, что упрощает настройку автоматизации ИТ-услуг.<br /><br />МНОГОКАНАЛЬНАЯ СИСТЕМА САМООБСЛУЖИВАНИЯ<br />Предлагайте несколько, легкодоступных каналов самообслуживания, чтобы сделать ИТ-команды и пользователей более производительными<br /><br />ГОЛОСОВАЯ АВТОМАТИЗАЦИЯ<br />Резкое сокращение времени ожидания, скорости передачи и оставленных вызовов.<br /><br />ОБЛАКО ИЛИ ВНУТРИ ИНФРАСТРУКТУРЫ<br />Полностью многопользовательская SaaS или On-premise, сегодня или завтра - вы решаете.","shortDescription":"Ivanti Service Manager обеспечивает современное и эффективное предоставление услуг для автоматизации, вне зависимости принадлежат они ИТ или бизнесу.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":8,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Service Manager","keywords":"более, процессов, МНОГОКАНАЛЬНОЕ, программирования, ИТ-услуг, автоматизации, упрощает, настройку","description":"Ivanti Service Manager помогает предприятиям удовлетворять сегодняшние потребности бизнеса и пользователей для предоставления современных услуг, вовлекая заинтересованные стороны внутри и вне ИТ. Автоматизация рабочего процесса Service Manager в сочетании с об","og:title":"IVANTI Service Manager","og:description":"Ivanti Service Manager помогает предприятиям удовлетворять сегодняшние потребности бизнеса и пользователей для предоставления современных услуг, вовлекая заинтересованные стороны внутри и вне ИТ. Автоматизация рабочего процесса Service Manager в сочетании с об"},"eventUrl":"","translationId":1176,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":7,"title":"Улучшение обслуживания клиентов"},{"id":260,"title":"Бизнес отчетность"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":175,"title":"Устаревание ИТ-инфраструктуры"},{"id":180,"title":"Невозможность прогнозировать сроки выполнения"},{"id":356,"title":"Высокие затраты на выполнение рутинных задач сотрудниками"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":382,"title":"Высокие расходы на ИТ специалистов"},{"id":393,"title":"Сложность и непрозрачность бизнес-процессов"},{"id":396,"title":"Низкая скорость подготовки отчетов"},{"id":397,"title":"Недостаточное управление рисками"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.com/resources/v/doc/case-studies/ivi-1904-total-wine","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1221,"title":"Ivanti User Workspace Manager (UWM) для британской медицинской компании","description":" <span style=\"font-weight: bold;\">Challenges.</span> С точки зрения ИТ, больничный комплекс превышает сложностью многие бизнес-среды. Он поддерживает около 300 медицинских приложений, каждое из которых несет в себе потенциальный практический риск в случае неполадки с точки зрения ухода за конкретным пациентом. Это означает нулевую терпимость к потере данных или времени простоя приложения. Более того, более 40 сайтов и около 4000 пользователей в больнице зависят от ИТ-инфраструктуры The Trust. \r\n<span style=\"font-style: italic;\">«Сайты очень сильно нуждались в поддержке. Виртуализированным настольным компьютерам - более десяти лет. Была куча старого настольного оборудования. Наш первый заказ заключался в том, чтобы перенести эту инфраструктуру в современный мир - в первую очередь VDI и Windows 7: чтобы медицинский рабочий процесс не прерывался и не зависел от того, где данные о пациенте были внесены. Но стало очевидно, что одним рывком мы этого не сделаем. То есть, нам нужно было что-то, что позволяло бы пользователям перемещаться между рабочими столами как можно проще, в то время как мы постепенно переходили с XP на Windows 7.»</span>- Бретт Валмзли, CTO в Bolton NHS Foundation Trust<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\"> Решение. </span>С Ivanti User Workspace Manager вы больше не зависимы от физического рабочего места - виртуализируйте рабочие столы и приложение, чтобы улучшить пользовательский опыт. <br /><br /><span style=\"font-weight: bold;\">Интеграция. </span> Поначалу, The Trust выбрало Ivanti только за его упрощение и оптимизацию перехода на Windows 7. Но скоро ИТ-команда The Trust поняла, что Ivanti может предложить гораздо больше. <br /><br /><span style=\"font-style: italic;\">«Он сделал больше, чем мы ожидали. Фактически, мы изменили наши планы на пять и десять лет, основываясь на функциональности, которую Ivanti предложил для поддержки развертывания нашего виртуального рабочего стола». </span>- Рейчел Данскомб, CIO в Bolton NHS Foundation Trust<br /><br />Планы на будущее клиники теперь включают полностью мобильный виртуальный рабочий стол, где все аспекты среды будут идти потоком в реальном времени, а Ivanti их будет упорядочивать.<br /><br /><span style=\"font-weight: bold;\">Результат. </span> The Trust использует Microsoft App-V, чтобы сделать приложения доступными для пользователей, не устанавливая их непосредственно на ПК. Но не все приложения виртуализируются одинаково хорошо. Например, приложение The Trust для цифровой диктовки передает данные и настройки через виртуальный рабочий стол в виртуальное хранилище. Но это приложение даже в настольном виде часто давало сбои, не говоря уже об его виртуализации. А с помощью Ivanti компания успешно виртуализировала приложение, одновременно увеличив скорость входа в систему и увеличив функциональность. Аналогичным образом, Ivanti помог успешно виртуализировать приложение для мобильных аптек. \r\nТакже, до Ivanti, каждый «вторник патчей» от Microsoft приносил “дни разочарования”. В среднем, 30% исправлений терпели крах, часто требуя полной перестройки машины. Теперь, когда The Trust перешел на высоко стандартизированные виртуальные рабочие столы и приложения, исправления стали быстрыми и беспроблемными. \r\nПользователи по-прежнему наслаждаются персонализированным рабочим столом, но неэффективность ИТ была устранена, а окно уязвимостей безопасности было значительно уменьшено. \r\nИспользование медицинским центром Ivanti вышло далеко за рамки миграции на Windows 7; Ivanti помог центру сделать их систему гораздо более управляемой и экономически эффективной. Весь персонал больницы считает развертывание Ivanti успешным. \r\n<span style=\"font-style: italic;\">«Это позволило нам предоставить гораздо более индивидуальный подход к каждому пользователю, упрощая при этом управление политиками и приложениями.А медики получают необходимую им информацию быстрее, что снижает клинический риск. Это помогает нам предоставлять качественную и быструю помощь. Это очень круто. И мы знаем, что с Ivanti мы можем сделать еще гораздо больше»</span> - Рейчел Данскомб, CIO в Bolton NHS Foundation Trust","alias":"ivanti-user-workspace-manager-uwm-for-bolton-nhs-foundation-trust","roi":0,"seo":{"title":"Ivanti User Workspace Manager (UWM) для британской медицинской компании","keywords":"","description":" <span style=\"font-weight: bold;\">Challenges.</span> С точки зрения ИТ, больничный комплекс превышает сложностью многие бизнес-среды. Он поддерживает около 300 медицинских приложений, каждое из которых несет в себе потенциальный практический риск в случа","og:title":"Ivanti User Workspace Manager (UWM) для британской медицинской компании","og:description":" <span style=\"font-weight: bold;\">Challenges.</span> С точки зрения ИТ, больничный комплекс превышает сложностью многие бизнес-среды. Он поддерживает около 300 медицинских приложений, каждое из которых несет в себе потенциальный практический риск в случа"},"deal_info":"","user":{"id":8891,"title":"Bolton NHS Foundation Trust","logoURL":"https://roi4cio.com/uploads/roi/company/Bolton_NHS.png","alias":"bolton-nhs-foundation-trust","address":"Bolton, United Kingdom","roles":[],"description":"Bolton NHS Foundation Trust, британская организация широкопрофильной медицинской помощи, предлагает сервис пациентам в более чем 20 медицинских центрах и клиниках, включая Королевскую больницу Болтона. Штат The Trust, насчитывающий около 4000 сотрудников и более 600 койко-мест, принимает за год примерно 100 000 людей, пострадавших от несчастных случаев и около 750 000 людей, потерпевших от чрезвычайных ситуаций. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.boltonft.nhs.uk/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Bolton NHS Foundation Trust","keywords":"","description":"Bolton NHS Foundation Trust, британская организация широкопрофильной медицинской помощи, предлагает сервис пациентам в более чем 20 медицинских центрах и клиниках, включая Королевскую больницу Болтона. Штат The Trust, насчитывающий около 4000 сотрудников и бол","og:title":"Bolton NHS Foundation Trust","og:description":"Bolton NHS Foundation Trust, британская организация широкопрофильной медицинской помощи, предлагает сервис пациентам в более чем 20 медицинских центрах и клиниках, включая Королевскую больницу Болтона. Штат The Trust, насчитывающий около 4000 сотрудников и бол","og:image":"https://roi4cio.com/uploads/roi/company/Bolton_NHS.png"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6202,"logo":false,"scheme":false,"title":"IVANTI User Workspace Manager (UWM)","vendorVerified":1,"rating":"0.00","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-user-workspace-manager-uwm","companyTypes":[],"description":"Ivanti User Workspace Manager - это решение для управления рабочим пространством, которое упрощает развертывание и администрирование настольных систем, снижает затраты на ИТ и защищает конечные устройства. UWM включает в себя: \r\n<ul><li>Application Control</li></ul>\r\n<ul><li>Environment Manager</li></ul>\r\n<ul><li>Performance Manager</li></ul>\r\n<ul><li>File Director </li></ul>\r\n<ul><li>Insight. </li></ul>\r\nЭти решения могут также приобретаться отдельно.<br /><br /><span style=\"font-weight: bold;\">Быстрые, безопасные и персональные рабочие столы</span>\r\nС помощью Ivanti User Workspace Manager переход на Windows 10 и внедрение облачных сервисов (включая Office 365) происходит плавно и без риска и упрощается как для ИТ-специалистов, так и для пользователей.\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Легкая миграция пользователей.</span></span>Миграция профилей пользователей, настроек и файлов в Windows 10 с обновлением оборудования или без него - без сбоев для пользователя и минимальных усилий для ИТ-специалистов.</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Легкая интеграция в облако.</span></span> Облегчите ваш переход в облако, беспрепятственно перемещая пользовательский интерфейс между локальной и облачной инфраструктурой, используя масштабируемые и надежные веб-сервисы.</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение отличного пользовательского опыта.</span></span> Исключите сценарии входа в систему, устраните сложную конфигурацию групповой политики и обеспечьте своевременную персонализацию для быстрого входа в систему. Обеспечьте быстрый отклик рабочего стола и приложений.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Преобразование рабочей области пользователя</span><br />\r\nС помощью User Workspace Manager вы можете обеспечить пользователей безопасными настольными компьютерами, экономить деньги на серверном оборудовании, сокращать управление ИТ-ресурсами и устранять риски безопасности.<br />\r\nЗапатентованные методы управления ресурсами обеспечивают пользователям максимально возможную производительность рабочего стола и повышают плотность пользователей в средах виртуальных рабочих столов - часто на целых 40 процентов.<br />\r\nМощные возможности контроля приложений и управления привилегиями обеспечивают безопасную среду рабочего стола и сервера.<br /><br /><span style=\"font-weight: bold;\">Основная особенность: персонализация пользователя</span><br />\r\nПерсонализация по требованию устраняет типичные проблемы, связанные с перемещаемыми профилями, включая медленное время входа в систему из-за переполнения профиля, а также потерю личных настроек и обращений в службу поддержки из-за повреждения профиля.<br />\r\nМассовые обновления централизованно хранимых данных профиля предоставляют ИТ-специалистам новые возможности решения проблем и упрощают процесс развертывания сетевых изменений в пользовательских сеансах.<br /><span style=\"font-weight: bold;\"><br />Основная особенность: Конфигурация рабочего стола</span><br />\r\nМногопоточный механизм входа в систему в User Workspace Manager заменяет медленные и сложные сценарии входа в систему и параметры объекта групповой политики контекстно-зависимыми действиями, которые можно применять одновременно при входе в систему, а не один за другим.<br /><br /><span style=\"font-weight: bold;\">Основная особенность: синхронизация файлов и миграция</span><br />\r\nМеханизм гранулярной синхронизации в User Workspace Manager позволяет синхронизировать файлы пользователей с локальным или облачным хранилищем из любого места в своем профиле пользователя - в фоновом режиме, по запросу или в режиме реального времени - чтобы обеспечить легкую миграцию пользовательских файлов и устранить проблему увеличения сохраняемых данных на устройствах.<br />Более того, миграция пользовательских файлов из локального хранилища в облако также означает, что вы получаете все преимущества 1 ТБ бесплатного хранилища OneDrive для бизнеса для каждого пользователя с каждой лицензией Office 365.<br /><br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span><br />\r\nIvanti User Workspace Manager позволяет организациям воспользоваться преимуществами таких решений Ivanti, как Environment Manager, File Director, Performance Manager, Application Control и Insight:<br />\r\n\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Гибкая миграция Windows. </span></span>С легкостью добейтесь непрерывной миграции, ориентированной на будущее</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Простое управление файлами.</span></span> Обеспечение ИТ-специалистов и пользователей инструментами, необходимыми для быстрого восстановления при возникновении проблем в средах Windows.</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Более быстрое внедрение в облаков.</span></span> Согласованные локальные, гибридные или облачные рабочие столы</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучший пользовательский опыт. </span></span>Более высокая степень одобрения проектов преобразования настольных систем</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокая безопасность и соответствие. </span></span>Встроенная защита от неизвестных угроз</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span><br />\r\nМИГРАЦИЯ<br />Миграция данных профиля между ОС<br /><br />ДОВЕРИЕ<br />Защита от вредоносного ПО и предотвращение атак злоумышленников<br /><br />ФАЙЛОВАЯ БЕЗОПАСНОСТЬ<br />Обеспечение безопасности при синхронизации файлов<br /><br />ЭФФЕКТИВНОСТЬ<br />Увеличение плотности количества пользователей на сервер","shortDescription":"Ivanti User Workspace Manager: Сокращение затрат на управление рабочим пространством, плавная миграция и ускорение работы пользователей","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI User Workspace Manager (UWM)","keywords":"","description":"Ivanti User Workspace Manager - это решение для управления рабочим пространством, которое упрощает развертывание и администрирование настольных систем, снижает затраты на ИТ и защищает конечные устройства. UWM включает в себя: \r\n<ul><li>Application Control</li","og:title":"IVANTI User Workspace Manager (UWM)","og:description":"Ivanti User Workspace Manager - это решение для управления рабочим пространством, которое упрощает развертывание и администрирование настольных систем, снижает затраты на ИТ и защищает конечные устройства. UWM включает в себя: \r\n<ul><li>Application Control</li"},"eventUrl":"","translationId":6202,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":3,"title":"MDM - управление мобильными устройствами","alias":"mdm-upravlenie-mobilnymi-ustroistvami","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png"},{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":858,"title":"Безопасный обмен файлами","alias":"bezopasnyi-obmen-failami","description":" Безопасный обмен файлами - это процесс совместного доступа к одному или нескольким файлам в защищенном или конфиденциальном режиме.\r\nЭто позволяет обмениваться файлами между различными пользователями/организациями конфиденциально и/или в защищенном режиме, защищенном от злоумышленников или неавторизованных пользователей.\r\nБезопасный обмен файлами также известен как защищенный обмен файлами.\r\nЗащищенный обмен файлами обычно выполняется путем шифрования файла либо перед общим доступом, либо при передаче по сети. Это делается с помощью алгоритма шифрования. Файл может быть передан в локальной сети или через стандартное подключение к Интернету. Безопасный общий доступ к файлам также может быть выполнен через частное сетевое соединение, такое как VPN.\r\nБольшинство служб или программного обеспечения для обмена файлами обеспечивают безопасный общий доступ к файлам, ограничивая доступ к файлу, например, предоставляя только авторизованным сотрудникам права на доступ, просмотр и загрузку файла.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность обмена файлами?</span>\r\nРастет популярность и частота обмена файлами: люди работают удаленно, а предприятия переходят в облако. Однако всякий раз, когда сотрудники используют технологии для обмена файлами между устройствами, возникают риски безопасности. Совместное использование файлов может представлять риск заражения вредоносным ПО, взлома, потери или раскрытия конфиденциальной информации. Без принятия надлежащих мер безопасности преимущества совместного использования файлов могут быть значительно перевешены из-за потенциальной возможности подвергать уязвимые данные вашей компании новым угрозам безопасности.\r\n<span style=\"font-weight: bold; \">Каковы плюсы и минусы общего доступа к файлам?</span>\r\nЕсть несколько факторов, которые нужно иметь в виду, прежде чем начать активно обмениваться файлами.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Плюсы:</span></span>\r\n<ul><li>Это позволяет передавать большие файлы по сетевому соединению.</li><li>Это облегчает сотрудничество с другими людьми по всему миру.</li><li>Это уменьшает необходимость поддерживать центральный файловый сервер, который всегда подключен к сети.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минусы:</span></span>\r\n<ul><li>Количество необходимой полосы пропускания может быть дорогостоящим.</li><li>Трудно отследить, что происходит с файлом после того, как он открыт для общего доступа.</li><li>Более высокий риск приобретения вируса или другого типа вредоносного ПО из удаленного файла.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое статистика обмена файлами?</span>\r\nКогда поднимается тема обмена файлами, большинство людей вспоминают времена таких инструментов, как Napster, которые стали популярными методами незаконной передачи музыкального контента через Интернет в 90-х годах. Однако сегодня обмен файлами является ключевой функцией для многих предприятий и других случаев использования.\r\n<ul><li>39% бизнес-данных, загружаемых в облако, используются для обмена файлами.</li><li>Средняя компания делится файлами с более чем 800 различными онлайн-доменами, включая партнеров и поставщиков.</li><li>Около 60% файлов, загруженных в службу обмена файлами, никогда не передаются другим людям и вместо этого используются в качестве резервной копии.</li><li>Около 70% общих файлов передаются только внутренним пользователям в организации.</li></ul>\r\n<span style=\"font-weight: bold; \">Безопасный обмен файлами для бизнеса</span>\r\nНекоторые из лучших практик, когда дело доходит до обеспечения безопасности ваших сеансов обмена файлами:\r\n<ul><li>Выберите сервис, который предлагает <span style=\"font-weight: bold; \">сквозное шифрование</span>. Это защищает вас от внешних хакеров, а также не позволяет самому хосту просматривать ваши данные.</li><li>Всегда <span style=\"font-weight: bold; \">перепроверяйте настройки разрешений</span>. Большинство служб допускают возможность общего доступа, но это означает, что любой пользователь, имеющий правильную ссылку, может получить ваши файлы.</li><li>Запустите а<span style=\"font-weight: bold; \">удит ваших файлов</span>, чтобы узнать, кто к ним обращается. Если файл больше не нужен, полностью удалите его из облачной системы.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие типы обмена файлами?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Протокол передачи файлов (FTP)</span></span>\r\nFTP был одним из первых методов, изобретенных для перемещения данных по сетям, и сегодня он остается очень популярным благодаря своей надежности и эффективности. Действия FTP могут быть выполнены через окно командной строки или инструмент с пользовательским интерфейсом. Все, что для этого требуется, - это указать исходный файл, который вы хотите переместить, и место назначения, куда его следует поместить.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> больших файлов, необычных типов файлов или устаревших данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> FileZilla, Telnet, WinSCP.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Peer to Peer (P2P)</span></span>\r\nЦелью передачи файла P2P является устранение необходимости в центральном сервере, на котором размещаются данные. Вместо этого отдельные клиенты подключаются к распределенной сети одноранговых узлов и выполняют передачу файлов через свои собственные сетевые подключения. P2P может в конечном итоге использоваться для создания неудержимого TOR. Является ли Onion Router (TOR) действительно P2P-средой, зависит от многих факторов, но его популярность в создании более безопасного онлайн-соединения не вызывает сомнений.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> обмена файлами с небольшой группой людей, файлами, которые недоступны в общедоступных репозиториях.</li><li><span style=\"font-weight: bold;\">Пример программы:</span> Limewire, Gnutella, BearShare.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачные сервисы</span></span>\r\nС помощью облачной службы обмена файлами один пользователь загружает свои данные в центральное хранилище, а затем другие пользователи могут загружать файлы на свои собственные устройства. Все данные хранятся у стороннего поставщика, хотя пользователи могут указать, какие типы разрешений следует добавлять в файлы.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> быстрого обмена файлами, создания резервных копий данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Dropbox, Box, OneDrive, iCloud.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поставщики электронной почты</span></span>\r\nНекоторые люди не понимают, что электронная почта может фактически функционировать как система передачи файлов. Каждый раз, когда вы прикрепляете документ к исходящему сообщению, вы инициируете передачу этих данных через открытый интернет.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> небольших файлов, данных, которые требуют объяснения.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Gmail, Outlook, Yahoo! Почта.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Съемное хранилище</span></span>\r\nЕсли никакой сетевой вариант не удовлетворит ваши потребности, вы всегда можете положиться на физический диск, который будет использоваться в качестве операции передачи файлов. Это означает, что вы буквально копируете данные на флэш-накопитель USB или внешний жесткий диск и подключаете это устройство к конечному компьютеру.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> массивных файлов, конфиденциальных данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> флешки или внешние жесткие диски.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/sharefiledocumentcopying-icon.png"},{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":350,"title":"Отсутствие отслеживания ИТ-процессов компании"},{"id":356,"title":"Высокие затраты на выполнение рутинных задач сотрудниками"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":375,"title":"Отсутствие поддержки мобильных и удаленных пользователей"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":398,"title":"Плохие коммуникации и координация действий между сотрудниками"}]}},"categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":3,"title":"MDM - управление мобильными устройствами","alias":"mdm-upravlenie-mobilnymi-ustroistvami","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png"},{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":858,"title":"Безопасный обмен файлами","alias":"bezopasnyi-obmen-failami","description":" Безопасный обмен файлами - это процесс совместного доступа к одному или нескольким файлам в защищенном или конфиденциальном режиме.\r\nЭто позволяет обмениваться файлами между различными пользователями/организациями конфиденциально и/или в защищенном режиме, защищенном от злоумышленников или неавторизованных пользователей.\r\nБезопасный обмен файлами также известен как защищенный обмен файлами.\r\nЗащищенный обмен файлами обычно выполняется путем шифрования файла либо перед общим доступом, либо при передаче по сети. Это делается с помощью алгоритма шифрования. Файл может быть передан в локальной сети или через стандартное подключение к Интернету. Безопасный общий доступ к файлам также может быть выполнен через частное сетевое соединение, такое как VPN.\r\nБольшинство служб или программного обеспечения для обмена файлами обеспечивают безопасный общий доступ к файлам, ограничивая доступ к файлу, например, предоставляя только авторизованным сотрудникам права на доступ, просмотр и загрузку файла.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность обмена файлами?</span>\r\nРастет популярность и частота обмена файлами: люди работают удаленно, а предприятия переходят в облако. Однако всякий раз, когда сотрудники используют технологии для обмена файлами между устройствами, возникают риски безопасности. Совместное использование файлов может представлять риск заражения вредоносным ПО, взлома, потери или раскрытия конфиденциальной информации. Без принятия надлежащих мер безопасности преимущества совместного использования файлов могут быть значительно перевешены из-за потенциальной возможности подвергать уязвимые данные вашей компании новым угрозам безопасности.\r\n<span style=\"font-weight: bold; \">Каковы плюсы и минусы общего доступа к файлам?</span>\r\nЕсть несколько факторов, которые нужно иметь в виду, прежде чем начать активно обмениваться файлами.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Плюсы:</span></span>\r\n<ul><li>Это позволяет передавать большие файлы по сетевому соединению.</li><li>Это облегчает сотрудничество с другими людьми по всему миру.</li><li>Это уменьшает необходимость поддерживать центральный файловый сервер, который всегда подключен к сети.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минусы:</span></span>\r\n<ul><li>Количество необходимой полосы пропускания может быть дорогостоящим.</li><li>Трудно отследить, что происходит с файлом после того, как он открыт для общего доступа.</li><li>Более высокий риск приобретения вируса или другого типа вредоносного ПО из удаленного файла.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое статистика обмена файлами?</span>\r\nКогда поднимается тема обмена файлами, большинство людей вспоминают времена таких инструментов, как Napster, которые стали популярными методами незаконной передачи музыкального контента через Интернет в 90-х годах. Однако сегодня обмен файлами является ключевой функцией для многих предприятий и других случаев использования.\r\n<ul><li>39% бизнес-данных, загружаемых в облако, используются для обмена файлами.</li><li>Средняя компания делится файлами с более чем 800 различными онлайн-доменами, включая партнеров и поставщиков.</li><li>Около 60% файлов, загруженных в службу обмена файлами, никогда не передаются другим людям и вместо этого используются в качестве резервной копии.</li><li>Около 70% общих файлов передаются только внутренним пользователям в организации.</li></ul>\r\n<span style=\"font-weight: bold; \">Безопасный обмен файлами для бизнеса</span>\r\nНекоторые из лучших практик, когда дело доходит до обеспечения безопасности ваших сеансов обмена файлами:\r\n<ul><li>Выберите сервис, который предлагает <span style=\"font-weight: bold; \">сквозное шифрование</span>. Это защищает вас от внешних хакеров, а также не позволяет самому хосту просматривать ваши данные.</li><li>Всегда <span style=\"font-weight: bold; \">перепроверяйте настройки разрешений</span>. Большинство служб допускают возможность общего доступа, но это означает, что любой пользователь, имеющий правильную ссылку, может получить ваши файлы.</li><li>Запустите а<span style=\"font-weight: bold; \">удит ваших файлов</span>, чтобы узнать, кто к ним обращается. Если файл больше не нужен, полностью удалите его из облачной системы.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие типы обмена файлами?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Протокол передачи файлов (FTP)</span></span>\r\nFTP был одним из первых методов, изобретенных для перемещения данных по сетям, и сегодня он остается очень популярным благодаря своей надежности и эффективности. Действия FTP могут быть выполнены через окно командной строки или инструмент с пользовательским интерфейсом. Все, что для этого требуется, - это указать исходный файл, который вы хотите переместить, и место назначения, куда его следует поместить.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> больших файлов, необычных типов файлов или устаревших данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> FileZilla, Telnet, WinSCP.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Peer to Peer (P2P)</span></span>\r\nЦелью передачи файла P2P является устранение необходимости в центральном сервере, на котором размещаются данные. Вместо этого отдельные клиенты подключаются к распределенной сети одноранговых узлов и выполняют передачу файлов через свои собственные сетевые подключения. P2P может в конечном итоге использоваться для создания неудержимого TOR. Является ли Onion Router (TOR) действительно P2P-средой, зависит от многих факторов, но его популярность в создании более безопасного онлайн-соединения не вызывает сомнений.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> обмена файлами с небольшой группой людей, файлами, которые недоступны в общедоступных репозиториях.</li><li><span style=\"font-weight: bold;\">Пример программы:</span> Limewire, Gnutella, BearShare.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачные сервисы</span></span>\r\nС помощью облачной службы обмена файлами один пользователь загружает свои данные в центральное хранилище, а затем другие пользователи могут загружать файлы на свои собственные устройства. Все данные хранятся у стороннего поставщика, хотя пользователи могут указать, какие типы разрешений следует добавлять в файлы.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> быстрого обмена файлами, создания резервных копий данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Dropbox, Box, OneDrive, iCloud.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поставщики электронной почты</span></span>\r\nНекоторые люди не понимают, что электронная почта может фактически функционировать как система передачи файлов. Каждый раз, когда вы прикрепляете документ к исходящему сообщению, вы инициируете передачу этих данных через открытый интернет.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> небольших файлов, данных, которые требуют объяснения.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Gmail, Outlook, Yahoo! Почта.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Съемное хранилище</span></span>\r\nЕсли никакой сетевой вариант не удовлетворит ваши потребности, вы всегда можете положиться на физический диск, который будет использоваться в качестве операции передачи файлов. Это означает, что вы буквально копируете данные на флэш-накопитель USB или внешний жесткий диск и подключаете это устройство к конечному компьютеру.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> массивных файлов, конфиденциальных данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> флешки или внешние жесткие диски.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/sharefiledocumentcopying-icon.png"},{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.com/resources/v/doc/case-studies/ivi-1803-bolton","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0}],"vendorImplementations":[{"id":1214,"title":"Ivanti Application Control для Независимого школьного округа Pearland (ISD)","description":"<span style=\"font-weight: bold; \">О компании.</span> Независимый школьный округ Pearland (ISD) находится в Пирленде, штат Техас, США. Pearland ISD обслуживает большую часть города Пирленд, города Бруксайд Виледж и некорпоративных районов округа Бразория. Более 25 000 преподавателей и студентов Pearland ISD получают доступ к учебным программам и приложениям через инфраструктуру виртуальных рабочих столов (VDI).<br /><br /><span style=\"font-weight: bold; \">Challenges.</span> Внимание общественности не так сильно привлекают атаки киберпреступности на школы, как на Министерство обороны, крупные финансовые учреждения или государственные сети коммунальных служб. При этом, сети учебных заведений всего США в последнее время буквально захлестывает взломами. Просто вбив в Google что-то вроде «ученики крадут личную информацию из школьных сетей», вы получите более 29 миллионов результатов. \r\nГрег Бартей, ИТ-директор Pearland ISD, может лично заявить о серьезности этой проблемы:<br /><span style=\"font-style: italic; \">«У нас был один студент, который принес вредоносные инструменты и запустил их с флешки. Он скачал инструменты Active Directory дома. Также у него был UltraSurf, который создает виртуальный туннель через ваш брандмауэр изнутри. Он пытался взломать учетные записи студентов. А информацию, которую он нашел, публиковал в Интернете. Мы получили анонимные электронные письма от групп в Интернете, рассказывающие нам, что он делает. Если бы у него было больше времени, он мог бы получить доступ к таким вещам, как номера социального страхования учащихся и родителей.»</span>\r\nЧтобы противостоять этой угрозе и избежать подобных проблем в будущем, Бартей начал искать технологическое решение, которое школа могла бы использовать для защиты личной информации студентов, преподавателей и персонала. В это же время, через неделю после взлома, Пирленд подвергся еще и атаке с использованием вымогателей.\r\n<span style=\"font-style: italic; \">«Атака произошла из-за файла, созданного на флэш-накопителе, который используется на школьном компьютере. Было затронуто 15-20 файловых ресурсов. На восстановление данных из резервной копии у нас ушло пять часов. И, поскольку нам пришлось удалить эти общие папки для восстановления данных, мы не смогли создать резервную копию ежедневной работы учителей и учеников. До этого мы думали, что защищены от вымогателей. Но мы обнаружили, что у Microsoft System Center Endpoint Protection была уязвимость варианта нулевого дня, через которую нас и атаковали.»</span><br />Джонатан Блок, менеджер службы поддержки настольных компьютеров в Pearland ISD \r\nЭта цепочка атак ускорила принятие и без того необходимого решения.<br /><br /><span style=\"font-weight: bold; \">Решение.</span> Обезопасьте свою внутреннюю сеть, сохраняя максимум производительности. Больше не нужно прописывать отдельные правила безопасности файлам и часами разбираться в Active Directory. Легко развернув Ivanti Application Manager, вы надежно защитите свою сеть от внутренних угроз и оптимизируете работу ИТ-службы.<br /><br /><span style=\"font-weight: bold; \">Интеграция.</span> Помимо блокировки сети, которая делала бы повседневные задачи образования практически невозможными, у округа было мало вариантов защиты своей конфиденциальной информации. \r\n<span style=\"font-style: italic; \">«Мы знали, что попытка решить проблему с помощью Active Directory потребует много времени и опыта. Затем мы проконсультировались с представителем Ivanti, который объяснил, что нам достаточно будет запустить их Application Manager. Поэтому мы сразу согласились на экспериментальный режим внедрения для проверки».</span><br />Джордж Торнтон, вице-президент по проектированию технологического партнера Pearland Logical Front\r\nВ испытательном режиме Ivanti работал в течение двух месяцев: Application Manager работал в соответствии с обещаниями, предотвращая запуск любого несанкционированного исполняемого файла в сети. \r\n<span style=\"font-style: italic; \">«Он сделал все, что нам и обещала Ivanti. Если кто-то хочет запустить программу, которой нет в нашем списке, он должен попросить разрешения. Это помешало детям и даже многим нашим сотрудникам использовать конечные точки Pearland ISD для деятельности, не связанной со школой»</span><br />Грег Бартей, ИТ-директор Pearland ISD\r\n<span style=\"font-style: italic; \">«Потребовалось всего десять минут, чтобы развернуть простую конфигурацию Application Manager на 38 компьютерах в одной из наших библиотек старших классов в качестве теста. Команда провела несколько часов,любуясь тем, как студенты пытаются запускать игры на этих библиотечных компьютерах, используя флешки, которые они принесли из дома, а диспетчер приложений блокировал каждую попытку.»</span><br />Джонатан Блок, менеджер службы поддержки настольных компьютеров в Pearland ISD <br /><br /><span style=\"font-weight: bold; \">Результат.</span> После установки Application Manager, Бартей и его команда значительно снизили риск внутри своей сети. Кроме того, как уже было замечено на примере школьной библиотеки, диспетчер приложений позволил ИТ-группе запретить учащимся запускать онлайн-игры, не вдаваясь при этом в подробные политики Active Directory. Это сэкономило время ИТ-команды, а также положило конец деятельности, которая отнимала у студентов учебное время. \r\nПомимо экономии времени на политиках AD, внедрение Application Manager также экономит ИТ-команде сотни часов в течение каждого учебного года, связанных со сбрасыванием и переустановкой паролей учеников из-за проблем с вредоносным ПО или вымогателем. \r\nНе так давно, организации использовали для защиты периметра безопасности с помощью фаерволов и политик доступа. Сегодня этого уже недостаточно. \r\n<span style=\"font-style: italic; \">«Вы не можете назначить точную цену безопасности. Вы говорите о жизни людей. Просто спросите людей, которые делали покупки в Target (речь идет о взломе крупнейшей ритейл сети США в 2013 году, когда тысячи терминалов были заражены вирусом, копирующим данные карточек и пин-кодов миллионов жителей США). Люди будут разбираться с этим долгие годы. У вас должна быть политика нулевого доверия, с виртуальными брандмауэрами в вашей сети и многоуровневой защитой. Ivanti помогает этого достичь».</span>","alias":"ivanti-application-control-for-pearland-independent-school-district","roi":0,"seo":{"title":"Ivanti Application Control для Независимого школьного округа Pearland (ISD)","keywords":"","description":"<span style=\"font-weight: bold; \">О компании.</span> Независимый школьный округ Pearland (ISD) находится в Пирленде, штат Техас, США. Pearland ISD обслуживает большую часть города Пирленд, города Бруксайд Виледж и некорпоративных районов округа Бразория. Бо","og:title":"Ivanti Application Control для Независимого школьного округа Pearland (ISD)","og:description":"<span style=\"font-weight: bold; \">О компании.</span> Независимый школьный округ Pearland (ISD) находится в Пирленде, штат Техас, США. Pearland ISD обслуживает большую часть города Пирленд, города Бруксайд Виледж и некорпоративных районов округа Бразория. Бо"},"deal_info":"","user":{"id":8885,"title":"Pearland Independent School District","logoURL":"https://roi4cio.com/uploads/roi/company/Pearland_district.png","alias":"pearland-independent-school-district","address":"Pearland, Texas USA","roles":[],"description":" Независимый школьный округ Pearland - это школьный округ, базирующийся в Пирленде, штат Техас, США.<br />Pearland ISD обслуживает большую часть города Pearland, города Brookside Village и некорпоративных районов округа Бразория (включая Silverlake).<br />Каждый дом или жилой район в Пирленде разделен на начальную школу (классы PK-4), среднюю школу (5-6), среднюю школу (7-8) и одну из двух средних школ (9-12). ).<br />Независимый школьный округ Pearland был основан в 1937 году. Первоначальное здание средней школы и начальный кампус до сих пор стоят на Большом бульваре в центре Пирленда.<br />Источник: https://en.wikipedia.org/wiki/Pearland_Independent_School_District","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.pearlandisd.org/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Pearland Independent School District","keywords":"","description":" Независимый школьный округ Pearland - это школьный округ, базирующийся в Пирленде, штат Техас, США.<br />Pearland ISD обслуживает большую часть города Pearland, города Brookside Village и некорпоративных районов округа Бразория (включая Silverlake).<br />Кажд","og:title":"Pearland Independent School District","og:description":" Независимый школьный округ Pearland - это школьный округ, базирующийся в Пирленде, штат Техас, США.<br />Pearland ISD обслуживает большую часть города Pearland, города Brookside Village и некорпоративных районов округа Бразория (включая Silverlake).<br />Кажд","og:image":"https://roi4cio.com/uploads/roi/company/Pearland_district.png"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6175,"logo":false,"scheme":false,"title":"IVANTI Application Control","vendorVerified":1,"rating":"0.00","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-application-control","companyTypes":[],"description":" <span style=\"font-weight: bold;\">Права доступа пользователей</span>\r\nИспользование неавторизованного ПО может внести негативные изменения в работу компьютера и тем самым усложнит работу ИТ службы по устранению неисправностей, поэтому крайне важно ограничить возможность запуска нежелательного программного обеспечения. Существующие методы сводятся к использованию комплексных скриптов или белых/черных списков.<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\">Владелец файла Trusted Ownership</span>\r\nБлагодаря включению функции фильтрации на уровне ядра ОС и использования s and Microsoft NTFS security policies, Ivanti Application Manager перехватывает все запущенные запросы и блокирует запуск нежелательных приложений.\r\nЗапуск приложений реализован по принципу собственника приложения или файла. Если владелец файла “Доверенный Владелец/Trusted Owner» к числу которых относятся и администраторы, то запуск разрешен. Каждое приложение имеет владельца, учетная запись администратора входит в список владельцев по умолчанию. Используя данный подход, процесс контроля доступа приложений можно реализовать с первых дней эксплуатации системы, он доступен в коробочной версии продукта и не требует создания многоступенчатого процесса ввода белых списков приложений В дополнение к исполняемым файлам, Ivanti Application Manager также поддерживает работу с другими методами исполнения, такими как: ActiveX, VB-скрипты, bat-файлы, MSI и файлы конфигурации реестра reg.<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\">Управление привилегиями</span>\r\nФункция контроля доступа с высокой точностью предоставляет пользователям возможность запуска только одобренных приложений. Исключив необходимость использования аккаунта локального администратора, Ivanti управляет правами доступа, которые могут быть повышены, понижены или вообще удалены у конкретного пользователя, приложения или задания.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Контроль доступа к ресурсам</span>\r\nВ дополнении к управлению приложениями, Ivanti Application Manager также поддерживает функцию ограничения доступа к файловым ресурсам и URL, предоставляя единое решение для контроля доступа к ресурсам. Правила подключения, адреса ссылок и приложения могут быть настроены через пользовательский интерфейс.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ограничения доступа по типу устройству и местоположению</span>\r\nУровень доступа может отличаться в зависимости от типа устройства. Например, у пользователя, подключившегося через публичную Wi-Fi сеть, уровень доступа будет отличаться от сотрудника, находящегося в защищенной корпоративной сети. Ivanti Application Manager использует информацию, такую как местонахождение устройства, тип подключения к сети, а также время для ограничения доступа к приложениям.\r\n<span style=\"font-weight: bold;\">Поддержка работы в режиме оффлайн</span>\r\nБлагодаря поддержке автономной работы функционал контроля приложений доступен для пользователей, неподключенных к корпоративной сети.\r\n<span style=\"font-weight: bold;\">Управление лицензиями </span><br />Ivanti Application Manager признан компанией Microsoft® в качестве эффективного инструмента для отслеживания и контроля используемых лицензий. Запуск агента в режиме аудита позволяет отслеживать и получать детальные отчеты об использовании продуктов. Контролируя, каким пользователям и устройствам предоставлен доступ на запуск программных продуктов, можно установить ограничения на количество запусков, тип устройства или группу пользователей, а также установить ограничения по времени.<br /><br />\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Режим анализа прав доступа: Анализ приложений, требующих административный доступ и оперативное внесение изменений в конфигурацию агента.</li></ul>\r\n<ul><li>Запрос повышения уровня по требованию: Пользователи смогут самостоятельно запросить доступ в службу технической поддержки напрямую из контекстного меню при запуске приложения. </li></ul>\r\n<ul><li>Пассивный мониторинг: Контроль использования приложений - эта функция может быть активирована к учетной записи пользователя, устройству или группе и предоставит полезную информацию для точного отслеживания потребностей бизнеса.</li></ul>\r\n<ul><li>Анализ конечных точек: Определение исполняемых файлов на устройстве для дальнейшего создания и управления списками авторизованных и неавторизованных программных продуктов. </li></ul>\r\n<ul><li>Сканирование используемых приложений: Сканирование устройства для выявления неиспользуемых приложений и нелицензионного ПО.</li></ul>\r\n<ul><li>Белые и черные списки: В дополнение к уникальной технологии Trusted Ownership могут также использоваться стандартные «белые» списки для контроля приложений.</li></ul>\r\n<ul><li>Цифровые подписи: Создание хэш функций SHA-1, SHA-256 или ADLER32 для приложений или файлов для того, чтобы убедиться в их совместимости. </li></ul>\r\n<ul><li>Расширенная поддержка файлов: В дополнение к отслеживанию файлов с расширением .exe, также контролируются скрипты, пакетные и файлы реестра. </li></ul>\r\n<ul><li>Ограничения приложений и сессий: Поддержка политик ограничения количества запущенных копий приложений и времени их использования. </li></ul>\r\n<ul><li>Контроль доступа по сети: Контроль подключения к IP адресам, URL ссылкам, FTP серверам и любым устройствам с помощью специальных правил. </li></ul>\r\n<ul><li>Гибкая настройка: Ivanti Application Manager позволяет получить высокий уровень контроля инфраструктуры с использованием специальных правил. </li></ul>\r\n<ul><li>URL- перенаправление: Если браузер остался открытым на веб-странице или веб-приложении и пользователь производит повторное подключение с другого устройства, браузер может перенаправить по заранее определенному безопасному адресу.</li></ul>\r\n<ul><li>Самостоятельное повышение уровня доступа: Позвольте специально выбранным пользователям самостоятельно запускать необходимые сервисы. Приложения могут быть добавлены даже без присутствия в офисе и без участия IT поддержки. </li></ul>\r\n<ul><li>Права на установку веб-приложений и плагинов: Контролируйте список доверенных сайтов, с которых пользователи могут загружать и устанавливать ПО (например, с таких известных сайтов как Adobe.com и GoToMeeting.com). Это позволит пользователям получить доступ к необходимым для работы приложениям Adobe Reader, Adobe Air, Adobe Flash Player и GoToMeeting без участия службы IT.</li></ul>\r\n<ul><li>Фильтр условий по версии ПО: Некоторым организациям требуется усиленный контроль над приложениями, которые пользователи могут быть загружены через сайт (например, установка Adobe Reader), сохранив при этом возможность блокировки для сайта adobe.com. </li></ul>\r\n<ul><li>Мониторинг на корпоративном уровне: Детальная информация по контролю приложений и управлению доступами. В целях исключения возможностей модификации журнала событий, доступ к журналам защищен паролем.</li></ul>\r\n\r\nОСНОВНЫЕ ХАРАКТЕРИСТИКИ\r\n<ul><li>Контроль приложений</li></ul>\r\n<ul><li>Управление привилегиями</li></ul>\r\n<ul><li>Контроль вебприложений и ссылок</li></ul>\r\n<ul><li>Trusted Ownership</li></ul>\r\n<ul><li>Отчеты и панели мониторинга</li></ul>\r\n<ul><li>Аудит и политика соответствия</li></ul>\r\n<ul><li>Контекстная политика</li></ul>\r\n<ul><li>Соответствие HIPAA, FINRA, PCI</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span>\r\n<ul><li>Точечное повышение прав доступа Windows</li></ul>\r\n<ul><li>Запрос повышения уровня доступа по требованию</li></ul>\r\n<ul><li>Мониторинг на корпоративном уровне</li></ul>\r\n<ul><li>Гибкие возможности настройки</li></ul>\r\n<ul><li>Ограничение доступа в зависимости от типа устройства, местоположения и т.д.</li></ul>\r\n<ul><li>Контроль доступа по сети</li></ul>\r\n<ul><li>Контроль лицензий на ПО</li></ul>\r\n<ul><li>Мониторинг в фоновом режиме</li></ul>\r\n<ul><li>Встроенные отчеты и аудит</li></ul>","shortDescription":"Ivanti Application Control - достижение баланса между IT стандартами и требованиями бизнеса","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Application Control","keywords":"","description":" <span style=\"font-weight: bold;\">Права доступа пользователей</span>\r\nИспользование неавторизованного ПО может внести негативные изменения в работу компьютера и тем самым усложнит работу ИТ службы по устранению неисправностей, поэтому крайне важно ограничить в","og:title":"IVANTI Application Control","og:description":" <span style=\"font-weight: bold;\">Права доступа пользователей</span>\r\nИспользование неавторизованного ПО может внести негативные изменения в работу компьютера и тем самым усложнит работу ИТ службы по устранению неисправностей, поэтому крайне важно ограничить в"},"eventUrl":"","translationId":6175,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":338,"title":"Использование информационных систем компании сотрудниками в личных целях в рабочее время"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":356,"title":"Высокие затраты на выполнение рутинных задач сотрудниками"},{"id":371,"title":"Отсутствие контроля состояния каналов связи"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.com/resources/v/doc/case-studies/ivi-1779-pearland-school-district","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1220,"title":"Ivanti Endpoint Manager для Lamoda","description":" <span style=\"font-weight: bold;\">О компании. </span>Lamoda — одна из ведущих компаний на рынке электронной коммерции в СНГ, осуществляющая продажу и доставку одежды, обуви, аксессуаров, косметики и парфюмерии, а также оказывающая услуги фулфилмента третьим лицам. <br />Lamoda является самым узнаваемым онлайн брендом в сфере моды и занимает лидирующие позиции среди интернет-магазинов одежды и обуви в России, Казахстане, Украине и Беларуси. Ассортимент Lamoda насчитывает более 2 000 000 товаров.\r\n\r\n<span style=\"font-weight: bold;\">Challenges.</span> Оперируя такими объемами данных ежедневно, компания столкнулась с необходимостью улучшения и более полной автоматизации способов функционирования своих систем.\r\n<span style=\"font-style: italic;\">“К решению предъявлялся ряд функциональных требований, ключевыми из которых были: инвентаризация, установка программного обеспечения и обновлений, развертывание операционных систем. -</span>Алексей Гончаров, руководитель технической поддержки Lamoda\r\nПри выборе решения, команда Lamoda учитывала несколько факторов, среди которых была и жизненно важная особенность - полноценная функциональная поддержка систем как на базе Windows, таки на базе MACOS. \r\nДоля оборудования Apple составляет здесь около половины общего числа компьютеров. Но, вне зависимости от производителя, необходимо было систематизировать данные по имеющейся технике, обеспечить регулярную инвентаризацию и учет установленного ПО.\r\nВ дополнение, необходимо было автоматизировать задачи с подготовкой техники для выдачи новым сотрудникам. Решение должно было быть универсальным, покрывающим большую часть нужд технической поддержки, централизованным, интуитивно понятным, с качественной техподдержкой от производителя и при этом экономически выгодным. Кроме того, согласно корпоративным политикам, доступ должен быть предоставлен ко всем устройствам компании.\r\n<span style=\"font-style: italic;\">«Нам требовалось решение, которое позволило бы охватить не только устройства, подключенные к нашей корпоративной сети, но и те, которые по своему роду имеют мобильный формат работы и не имеют подключения к корпоративной сети на постоянной основе. Здесь важно было объединить управление и учет двух различных групп устройств в рамках единой консоли. -</span>Алексей Гончаров, руководитель технической поддержки Lamoda<br /><br /><span style=\"font-weight: bold;\">Решение. </span>С Ivanti Endpoint Manager вы получаете мгновенный и полный доступ ко всем конечным устройствам своей системы для обнаружение, инвентаризации, формирования собственных политик безопасности, настроек конфигураций.<br /><br /><span style=\"font-weight: bold;\">Интеграция.</span> Lamoda остановила свой выбор на решении от Ivanti. Ivanti Endpoint Manager, с помощью большого перечня поддерживаемых для распространения пакетов установки ПО, позволяет без особого труда готовить наборы для установки. Использование в процессе установки ПО технологии P2P значительно снижает нагрузку на каналы связи и позволяет оперативно производить установку ПО, даже в удаленных офисах, с низкой пропускной способностью каналов связи. <br /><br /><span style=\"font-weight: bold;\">Результат. </span> После внедрения Ivanti Endpoint Manager эффективность работы компании, без сомнений, увеличилась. Процедура подготовки новых компьютеров, присвоения им имен в домене, учета оборудования, лицензий сократилась во времени в половину. <br />Стало возможным выявить и оптимизировать программные продукты, даже переносные версии; также, теперь автоматически обнаруживаются и регистрируются новые устройства и какие либо изменения аппаратной конфигурации. А служба технической поддержки Lamoda получила полный комплекс функционала для упрощения своей повседневной деятельности, что повысило эффективность их работы на 25%. Со слов их руководителя, после внедрения системы Ivanti Endpoint Manager, качество и количество собираемой инвентарной информации значительно улучшилось, а переход на средства удаленного управления позволил использовать единый инструментарий для управления корпоративным парком. <br /><br />","alias":"ivanti-endpoint-manager-for-lamoda","roi":0,"seo":{"title":"Ivanti Endpoint Manager для Lamoda","keywords":"","description":" <span style=\"font-weight: bold;\">О компании. </span>Lamoda — одна из ведущих компаний на рынке электронной коммерции в СНГ, осуществляющая продажу и доставку одежды, обуви, аксессуаров, косметики и парфюмерии, а также оказывающая услуги фулфилмента третьим ли","og:title":"Ivanti Endpoint Manager для Lamoda","og:description":" <span style=\"font-weight: bold;\">О компании. </span>Lamoda — одна из ведущих компаний на рынке электронной коммерции в СНГ, осуществляющая продажу и доставку одежды, обуви, аксессуаров, косметики и парфюмерии, а также оказывающая услуги фулфилмента третьим ли"},"deal_info":"","user":{},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6200,"logo":false,"scheme":false,"title":"IVANTI Unified Endpoint Manager (UEM)","vendorVerified":1,"rating":"2.20","implementationsCount":1,"presenterCode":"https://slides.roi4presenter.com/presentation/6b1d343baad9e48b3ae9d7eb54e24775","suppliersCount":0,"alias":"ivanti-unified-endpoint-manager-uem","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">Ivanti Unified Endpoint Manager</span> — это проверенное и надежное программное обеспечение для управления конечными устройствами и профилями пользователей, которое обеспечивает обнаружение всего, что работает в корпоративной сети, автоматизацию доставки программного обеспечения, интеграцию различных ИТ-решений.</p>\r\n<p><span style=\"font-weight: bold;\">Единая платформа управления</span></p>\r\n<p>Обнаружение и инвентаризация всех конечных устройств является ключевым фактором интеграции ИТ-систем. Благодаря Ivanti Unified Endpoint Manager (UEM) компания получает мощный инструмент для формирования собственных политик безопасности, конфигураций и различных процессов, при этом настраивая исключительно целевые устройства пользователей. Ivanti UEMобеспечивает централизованное управление всеми программными и аппаратными компонентами в рамках ИТ-инфраструктуры компании. Администраторы могут поддерживать ИТ-инфраструктуру как единое целое благодаря интуитивно-понятному интерфейсу системы, а руководители смогут получать консолидированные отчеты по результатам выполнения поставленных задач.</p>\r\n<p><span style=\"font-weight: bold;\">Централизованная установка, контроль и обновление ПО</span></p>\r\n<p>Используя технологии автоматизации распространения программного обеспечения Ivanti UEM, компания может снизить затраты и время на развертывание и удаление ПО, обеспечить единообразие версий устанавливаемых программных продуктов, а также создать собственный каталог типового ПО, продукты из которого, могут устанавливаться по запросу пользователей в автоматическом режиме.</p>\r\n<p><span style=\"font-weight: bold;\">Ivanti Unified Endpoint Manager позволяет:</span></p>\r\n<p>Быстро и эффективно применять групповые и персональные политики для всех устройств компании</p>\r\n<p>Предоставлять активы или услуги пользователям через порталы самообслуживания</p>\r\n<p>Использовать аналитику, чтобы понимать состояние ПО на предприятии: где, что, как установлено и кем используется</p>\r\n<p><span style=\"font-weight: bold;\">Основные преимущества:</span></p>\r\n<ul>\r\n<li>Выбор устройств для подключения к сети и определение, какое программное обеспечение установлено на них</li>\r\n<li>Распространение программного обеспечения на всем предприятии на несколько платформ и устройств за считанные минуты, в том числе, через портал самообслуживания</li>\r\n<li>Быстрый доступ к информации с помощью управляемых панелей мониторинга или отчетов</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Основные возможности:</span></p>\r\n<ul>\r\n<li>Обнаружение, инвентаризация и конфигурация всех устройств - ПК, ноутбуки, серверы, планшеты и смартфоны</li>\r\n<li>Автоматические оповещения</li>\r\n<li>Агентное и безагентное обнаружение ПО</li>\r\n</ul>\r\n<ul>\r\n<li>Дистанционное подключение к ПК и Mac</li>\r\n<li>Автоматизация установки ОС и приложений</li>\r\n<li>Миграция ОС и установка обновлений</li>\r\n<li>Отзыв неиспользуемых лицензий</li>\r\n<li>Отчетность и панели мониторинга</li>\r\n<li>Удаленная установка ПО</li>\r\n<li>Изоляция и устранение угроз безопасности для поддержания конечных устройств в актуальном состоянии</li>\r\n<li>Управление и защита устройств iOS и MacOS</li>\r\n<li>Управление и защита мобильных устройств</li>\r\n<li>Управление устройства Unix/Linux</li>\r\n<li>Управление IoT-устройствами – tvOS и Raspberry Pi</li>\r\n<li>Управление энергопотреблением</li>\r\n<li>B2B-коннекторы для получения информации о гарантии</li>\r\n<li>Замена групповых политик (GPO)</li>\r\n<li>Кэш-роуминг/Контейнеризация</li>\r\n<li>Миграция профилей пользователей Windows 10</li>\r\n<li>Многопоточный механизм контекстных правил</li>\r\n<li>Нормализация данных (протоSAM)</li>\r\n<li>Единая система отчетности и панелей мониторинга, без необходимости программирования</li>\r\n</ul>","shortDescription":"Ivanti Unified Endpoint Manager — это проверенное и надежное программное обеспечение для управления коечными устройствами и профилями пользователей.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Unified Endpoint Manager (UEM)","keywords":"","description":"<p><span style=\"font-weight: bold;\">Ivanti Unified Endpoint Manager</span> — это проверенное и надежное программное обеспечение для управления конечными устройствами и профилями пользователей, которое обеспечивает обнаружение всего, что работает в корпор","og:title":"IVANTI Unified Endpoint Manager (UEM)","og:description":"<p><span style=\"font-weight: bold;\">Ivanti Unified Endpoint Manager</span> — это проверенное и надежное программное обеспечение для управления конечными устройствами и профилями пользователей, которое обеспечивает обнаружение всего, что работает в корпор"},"eventUrl":"","translationId":6200,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":327,"title":"Управление изменениями и конфигурациями","alias":"upravlenie-izmenenijami-i-konfiguracijami","description":"Сегодня команды разработчиков сталкиваются с серьезными проблемами. Компании требуют производства высококачественного программного обеспечения с беспрецедентной скоростью. Требования к программному приложению продолжают усложняться часто с более короткими и частыми циклами выпуска. Распределенные команды разработчиков ставят задачи, связанные с эффективным объединением в команду, параллельной разработкой и различными платформами - эти факторы еще больше усиливают давление разработки качественного программного обеспечения. Разработка качественного программного обеспечения предсказуемым образом требует управления и отслеживания артефактов разработки и действий команды разработчиков. Успешные команды разработчиков используют инструменты управления конфигурацией программного обеспечения и управления изменениями программного обеспечения для управления жизненным циклом разработки программного обеспечения.\r\nУправление конфигурацией программного обеспечения обеспечивает контроль версий и параллельную поддержку разработки для управления и контроля программных активов. Управление изменениями программного обеспечения обеспечивает отслеживание дефектов и автоматизацию процессов программного обеспечения в течение всего жизненного цикла разработки.\r\nРешения, которые объединяют управление конфигурацией программного обеспечения и управление изменениями программного обеспечения в едином, тесно интегрированном решении, называются решениями SCCM. Решения SCCM используют действия для простого управления изменениями, внесенными в артефакты разработки. В отличие от автономных инструментов SCM, решения SCCM обычно включают в себя существенные возможности рабочего процесса, которые автоматизируют и эффективно управляют процессами разработки программного обеспечения для повторяемой и предсказуемой разработки программного обеспечения.\r\nПо сути, SCCM отвечает на «кто?», «что?», «когда?» и «почему?» при разработке программного обеспечения. Кто внес изменения? Какие изменения были внесены в программное обеспечение? Когда были внесены изменения? Почему были сделаны изменения? Команды разработчиков и руководители проектов должны иметь возможность получить ответы на эти вопросы для управления деятельностью проекта, определения статуса проекта и отслеживания фактического развития продукта.\r\nПолностью комплексное решение по управлению изменениями и конфигурацией программного обеспечения (SCCM) расширяет возможности компаний, ускоряя доставку программного обеспечения и систем, делая глобальные группы более эффективными и управляя сквозными процессами разработки программного обеспечения. Решения должны быть безопасными, гибкими и надежными, а также обеспечивать возможность поддержки команды любого размера, независимо от платформы или местоположения. Выбор «лучшего в своем классе» решения, внедрение проверенных лучших практик и партнерство с компанией, которая является лидером в области технологий, снижает риски, связанные с качественной разработкой программного обеспечения.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление конфигурациями (SCM)?</span>\r\nУправление конфигурацией программного обеспечения (SCM) предназначено для контроля изменений путем выявления и отслеживания измененных программных артефактов и управления различными версиями этих артефактов.\r\n<span style=\"font-weight: bold;\">Что такое управление изменениями и конфигурациями (SCCM)?</span>\r\nУправление изменениями и конфигурациями программного обеспечения (SCCM) обеспечивает всестороннюю интеграцию с рекомендациями по управлению конфигурацией программного обеспечения и возможностями управления изменениями программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Change_and_Configuration_Management_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":7,"title":"Улучшение обслуживания клиентов"},{"id":10,"title":"Соответствие требованиям"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":175,"title":"Устаревание ИТ-инфраструктуры"},{"id":177,"title":"Децентрализация информационных систем"},{"id":334,"title":"Несвоевременность принятия управленческих решений"},{"id":340,"title":"Низкое качество обслуживания клиентов"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":388,"title":"Недостаточное привлечение новых клиентов"},{"id":390,"title":"Низкое качество поддержки клиентов"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":327,"title":"Управление изменениями и конфигурациями","alias":"upravlenie-izmenenijami-i-konfiguracijami","description":"Сегодня команды разработчиков сталкиваются с серьезными проблемами. Компании требуют производства высококачественного программного обеспечения с беспрецедентной скоростью. Требования к программному приложению продолжают усложняться часто с более короткими и частыми циклами выпуска. Распределенные команды разработчиков ставят задачи, связанные с эффективным объединением в команду, параллельной разработкой и различными платформами - эти факторы еще больше усиливают давление разработки качественного программного обеспечения. Разработка качественного программного обеспечения предсказуемым образом требует управления и отслеживания артефактов разработки и действий команды разработчиков. Успешные команды разработчиков используют инструменты управления конфигурацией программного обеспечения и управления изменениями программного обеспечения для управления жизненным циклом разработки программного обеспечения.\r\nУправление конфигурацией программного обеспечения обеспечивает контроль версий и параллельную поддержку разработки для управления и контроля программных активов. Управление изменениями программного обеспечения обеспечивает отслеживание дефектов и автоматизацию процессов программного обеспечения в течение всего жизненного цикла разработки.\r\nРешения, которые объединяют управление конфигурацией программного обеспечения и управление изменениями программного обеспечения в едином, тесно интегрированном решении, называются решениями SCCM. Решения SCCM используют действия для простого управления изменениями, внесенными в артефакты разработки. В отличие от автономных инструментов SCM, решения SCCM обычно включают в себя существенные возможности рабочего процесса, которые автоматизируют и эффективно управляют процессами разработки программного обеспечения для повторяемой и предсказуемой разработки программного обеспечения.\r\nПо сути, SCCM отвечает на «кто?», «что?», «когда?» и «почему?» при разработке программного обеспечения. Кто внес изменения? Какие изменения были внесены в программное обеспечение? Когда были внесены изменения? Почему были сделаны изменения? Команды разработчиков и руководители проектов должны иметь возможность получить ответы на эти вопросы для управления деятельностью проекта, определения статуса проекта и отслеживания фактического развития продукта.\r\nПолностью комплексное решение по управлению изменениями и конфигурацией программного обеспечения (SCCM) расширяет возможности компаний, ускоряя доставку программного обеспечения и систем, делая глобальные группы более эффективными и управляя сквозными процессами разработки программного обеспечения. Решения должны быть безопасными, гибкими и надежными, а также обеспечивать возможность поддержки команды любого размера, независимо от платформы или местоположения. Выбор «лучшего в своем классе» решения, внедрение проверенных лучших практик и партнерство с компанией, которая является лидером в области технологий, снижает риски, связанные с качественной разработкой программного обеспечения.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление конфигурациями (SCM)?</span>\r\nУправление конфигурацией программного обеспечения (SCM) предназначено для контроля изменений путем выявления и отслеживания измененных программных артефактов и управления различными версиями этих артефактов.\r\n<span style=\"font-weight: bold;\">Что такое управление изменениями и конфигурациями (SCCM)?</span>\r\nУправление изменениями и конфигурациями программного обеспечения (SCCM) обеспечивает всестороннюю интеграцию с рекомендациями по управлению конфигурацией программного обеспечения и возможностями управления изменениями программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Change_and_Configuration_Management_Software.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.ru/resources/v/doc/case-studies/ivi-1952-lamoda-cs-ru","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1216,"title":"Ivanti Environment Manager для австралийского университета","description":" <span style=\"font-weight: bold;\">Доставка без проблем</span>\r\nВ университете RMIT работают более 10 000 сотрудников, которые обслуживают более 50 000 студентов. Поскольку Университет стремится увеличить число студентов по всем направлениям, задача состоит в том, чтобы обеспечить превосходный пользовательский опыт как для студентов, так и для сотрудников, позволяя им получать доступ к университетским ресурсам в кампусе или вне его.<br /><span style=\"font-style: italic;\">«Задачей поддержки стратегического плана университета является то, что нашими основными целями было создание единой вычислительной инфраструктуры для студентов в любое время и в любом месте». Николас Харви, руководитель группы по ИКТ, Platform Services в Университете RMIT. «В сегодняшней конкурентной среде еще более важно обеспечить постоянный опыт работы с компьютерами, поскольку рынок студенческого доллара расширяется. Положительный опыт работы с ИТ может стать фактором поддержки и роста числа студентов в университете».</span>\r\nИТ-отделы метко назвали MyDesktop как сервис (MyDesktop), который построен на инфраструктуре виртуальных десктопов, было решением для предоставления гибкого и согласованного пользовательского интерфейса, который позволял бы учащимся и сотрудникам входить в систему везде, где у них было подключение к Интернету. Несмотря на то, что MyDesktop предоставлял одинаковый пользовательский интерфейс независимо от того, к какому рабочему столу обращались, он не смог обеспечить обещание положительного пользовательского опыта с временем входа в систему до 3 минут - вечность в ИТ-времени.\r\nВ дополнение к медленному времени входа в систему, значительному увеличению требований к хранилищу и резкому увеличению числа обращений в службу поддержки MyDesktop не оправдал ожиданий RMIT.\r\n<span style=\"font-weight: bold;\">Вход за 30 секунд</span>\r\nСокращение времени входа в систему имело решающее значение для достижения их целей, но RMIT также искал решение с одним источником, которое могло бы решить некоторые из его проблем. После тщательного рассмотрения Ivanti была выбрана как лучшее в своем классе решение, которое можно было бы развернуть на всех существующих платформах (в разных ОС Windows) при решении ключевых проблем.\r\nIvanti Environment Manager обеспечил беспроблемный, последовательный и быстрый вход в систему; смягчение коррупции в профилях и опора на групповую политику; и, в конечном счете, включена персонализация рабочего стола.\r\nПо словам Николаса Харви, руководителя группы ICT, Platform Services в Университете RMIT, <span style=\"font-style: italic;\">«решение Ivanti помогло нам достичь наших целей, сократив время входа в систему до 30 секунд, помогая поддерживать согласованное и беспроблемное взаимодействие, одновременно уменьшая потребности в хранилище. Это также позволило нашей службе поддержки исправить проблемы клиентов с помощью отличных инструментов и продуктов».</span>\r\nС момента внедрения сотрудники RMIT и студенты получают лучшее время входа в систему и сообщают о лучшем опыте по всем направлениям. Этот беспроблемный опыт также увеличил мобильность студентов, поскольку доступ к платформе возможен как в университете, так и в их личном пространстве с выбранного устройства.\r\n<span style=\"font-style: italic;\">«Мобильный доступ к платформе университета определенно стал чем-то важным для современного университета», - сказал Харви. «Современные студенты рассчитывают получить доступ к ресурсам и услугам университета по своему усмотрению».</span><br />Благодаря решению Ivanti RMIT может переходить на новые платформы более контролируемым образом, позволяя приложениям работать в соответствии с проектами, разворачиваясь на новейшей и лучшей платформе.<br />После развертывания Environment Manager в RMIT сократилось количество обращений в службу поддержки, а удобный интерфейс управления позволяет команде поддержки быстрее и более профессионально помогать своим конечным пользователям.\r\n<span style=\"font-weight: bold;\">Заглядывая в будущее</span>\r\nMyDesktop теперь выполняет свое обещание.<span style=\"font-style: italic;\">«Мы очень довольны нашим партнерством с Иванти», - сказал Харви. «Имея такие многообещающие результаты, мы работаем с нашим менеджером по техническим связям, чтобы изучить возможность обновления нашей среды, включив предложения по автоматизации исправлений и управлению приложениями».</span>","alias":"ivanti-environment-manager-for-rmit","roi":0,"seo":{"title":"Ivanti Environment Manager для австралийского университета","keywords":"","description":" <span style=\"font-weight: bold;\">Доставка без проблем</span>\r\nВ университете RMIT работают более 10 000 сотрудников, которые обслуживают более 50 000 студентов. Поскольку Университет стремится увеличить число студентов по всем направлениям, задача состоит в т","og:title":"Ivanti Environment Manager для австралийского университета","og:description":" <span style=\"font-weight: bold;\">Доставка без проблем</span>\r\nВ университете RMIT работают более 10 000 сотрудников, которые обслуживают более 50 000 студентов. Поскольку Университет стремится увеличить число студентов по всем направлениям, задача состоит в т"},"deal_info":"","user":{"id":8888,"title":"RMIT University","logoURL":"https://roi4cio.com/uploads/roi/company/RMIT_Coat_of_Arms.png","alias":"rmit-university","address":"Melbourne, Victoria, Australia","roles":[],"description":" Университет RMIT, ранее известный как Королевский технологический институт Мельбурна (RMIT) и Мельбурнский технический колледж, является государственным исследовательским университетом, базирующимся в Мельбурне, Австралия.<br />Основанная Фрэнсисом Ормондом в 1887 году, RMIT открылась как вечерняя школа, предлагающая занятия по искусству, науке и технике в ответ на промышленную революцию в Австралии. Это был частный колледж в течение более ста лет, прежде чем он слился с Технологическим институтом Филиппа, чтобы стать государственным университетом в 1992 году. В нем обучается около 87 000 студентов высших и профессионально-технических учебных заведений, что делает его крупнейшим в двух секторах образования Австралия. С годовым доходом около 1,3 млрд. Долларов США, это также один из самых богатых университетов в Австралии. Он оценен Quacquarelli Symonds (QS) как пятизвездочный университет и занимает 17-е место в мире по предметам искусства и дизайна в рейтинге QS World University Rankings, что делает его лучшим университетом искусства и дизайна в Австралии.\r\nИсточник: https://en.wikipedia.org/wiki/RMIT_University","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.rmit.edu.au/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"RMIT University","keywords":"","description":" Университет RMIT, ранее известный как Королевский технологический институт Мельбурна (RMIT) и Мельбурнский технический колледж, является государственным исследовательским университетом, базирующимся в Мельбурне, Австралия.<br />Основанная Фрэнсисом Ормондом в","og:title":"RMIT University","og:description":" Университет RMIT, ранее известный как Королевский технологический институт Мельбурна (RMIT) и Мельбурнский технический колледж, является государственным исследовательским университетом, базирующимся в Мельбурне, Австралия.<br />Основанная Фрэнсисом Ормондом в","og:image":"https://roi4cio.com/uploads/roi/company/RMIT_Coat_of_Arms.png"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6185,"logo":false,"scheme":false,"title":"IVANTI Environment Manager","vendorVerified":1,"rating":"0.00","implementationsCount":2,"presenterCode":"","suppliersCount":0,"alias":"ivanti-environment-manager","companyTypes":[],"description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или настольным компьютерам, размещенным в облаке.<br />Добейтесь непревзойденной скорости входа в систему и персонализированного взаимодействия с пользователем, обеспеченного ИТ-отделом спокойно и непринужденно<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\">Выдающийся пользовательский опыт</span>\r\nОбеспечьте согласованное рабочее пространство пользователя<br />Предоставьте пользователю привычное рабочее пространство независимо от того, как его рабочий стол составлен и доставлен, и при этом гарантируйте, что условные параметры могут быть применены - в зависимости от условий пользователя - для соответствия требованиям безопасности<span style=\"font-style: italic;\"></span>\r\n<span style=\"font-style: italic;\">Бесшовная миграция на Windows 10</span><br />\r\nУстраните ИТ и пользовательские сложности, обычно связанные с миграцией Windows 10, и обеспечьте плавное перемещение пользовательских настроек между физическими, виртуальными и облачными рабочими столами.<br />\r\n<span style=\"font-style: italic;\">Ощутите всю мощь Office 365</span><br />\r\nОбеспечьте максимальное удобство работы с Office 365, перемещая автономные кэши в непостоянных средах VDI и RD Session Host.<br />\r\n<span style=\"font-style: italic;\">Повысьте производительность</span><br />\r\nУскорьте время входа в систему и увеличьте производительность, одновременно освобождая ИТ-систему от оков медленных и сложных инструментов настройки рабочего стола, таких как сценарии входа или групповая политика.<br /><br />\r\n<span style=\"font-weight: bold;\">Персонализация пользователя</span><br />\r\n<ul><li>Автоматизация управления контентом приложения и ОС в режиме реального времени, чтобы устранить сложности, связанные с управлением настройками профиля пользователя.</li></ul>\r\n<ul><li>Потоковая передача персональных настроек по запросу для обеспечения быстрого времени входа в систему.</li></ul>\r\n<ul><li>Легкий откат личных настроек в случае несоответствия или повреждения профиля.</li></ul>\r\n<ul><li>Инструменты самообслуживания позволяют пользователям быть самодостаточными и помогают снизить нагрузку на службу поддержки ИТ.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Политика конфигурации</span>\r\n<ul><li>Примените действия по настройке рабочего стола одновременно, чтобы ускорить время входа в систему.</li></ul>\r\n<ul><li>Уменьшите нагрузку на процесс входа в систему, настроив действия по настройке рабочего стола на применение по требованию, только при необходимости.</li></ul>\r\n<ul><li>Дополняйте встроенные действия и условия конфигурации рабочего стола, создавая пользовательские элементы для более сложных, специально разработанных сред.</li></ul>\r\n<ul><li>Упростите настройку рабочего стола для ИТ-команд, устраняя сложность управления и поддержки сценариев входа в систему или правил наследования объектов групповой политики.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Обеспечивает превосходный пользовательский опыт</li></ul>\r\n<ul><li>Уменьшает ИТ-сложность конфигурации рабочего стола</li></ul>\r\n<ul><li>Простота миграции на Windows 10</li></ul>\r\n<ul><li>Обеспечивает более быстрое внедрение облачных сервисов.</li></ul>\r\n<ul><li>Обеспечивает оптимизированную работу Office 365 в нестабильных средах рабочего стола</li></ul>\r\n<ul><li>Проверенная масштабируемость предприятия</li></ul>\r\n<ul><li>Встроенный DR и аварийное переключение для непрерывности бизнеса</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span><br />\r\n<ul><li>ПРОФИЛИ: Порционный поток профилей пользовател</li></ul>\r\n<ul><li>МИГРАЦИЯ: Миграция информации профилей между ОС</li></ul>\r\n<ul><li>ЦЕЛОСТНОСТЬ: Автоматическое самовосстановление в режиме реального времени</li></ul>\r\n<ul><li>ТРИГГЕРЫ: Реакция триггеров на определенные условия</li></ul>","shortDescription":"Ivanti Environment Manager позволяет создавать рабочее пространство пользователя исходя из контекстной политики и без потери данных.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Environment Manager","keywords":"","description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или ","og:title":"IVANTI Environment Manager","og:description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или "},"eventUrl":"","translationId":6185,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":178,"title":"Отсутствие контроля доступа к информации"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":354,"title":"Низкая пропускная способность каналов данных"},{"id":371,"title":"Отсутствие контроля состояния каналов связи"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.com/resources/v/doc/case-studies/ivi-2201-rmit-cs","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1213,"title":"Ivanti Identity Director для Energinet Secures","description":" С развитием ИТ-технологий, развиваются также и ИТ-угрозы. Иногда опасность исходит не только от внешних факторов, таких как хакерские атаки, но и от внутренних тоже, например большое количество привилегированного доступа у сотрудников. С этой проблемой столкнулась компания Energinet, которой необходимо было дифференцированное предоставление автоматического доступа своим сотрудникам без каких-либо сложностей.\r\n<span style=\"font-weight: bold;\">О компании.</span> Energinet - датская компания, которая специализируется в поставке электроэнергии и природного газа. Более 1000 сотрудников работают в Energinet. Штаб-квартира компании расположена в Ютландии.\r\n<span style=\"font-weight: bold;\">Challenge.</span> Energinet требовалось автоматическое управление доступом, которое бы обеспечивало безопасность и при этом давало все нужные ресурсы сотрудникам для эффективного выполнения работы. Однако, их старая система управления доступом осуществлялась вручную, что приводило к большим временным затратам и высокому риску утечки данных при ошибках в предоставлении доступа. С каталогом 400+ услуг, каждая из которых требовала динамического управления доступом, Energinet требовалось инновационное автоматизированное решение.\r\n<span style=\"font-weight: bold;\">Внедрение.</span> После внедрения решения Identity Director, сразу же был запущен проект, целью которого являлось снижение числа привилегированных пользователей. Для реализации этой цели, сотрудникам был предоставлен портал самообслуживания, где они могли запросить разные типы доступа. Это снизило риск внутренних угроз и освободило систему от неактивных прав доступа.\r\n<span style=\"font-weight: bold;\">Планы на будущее.</span> Energinet собирается и дальше использовать Identity Director в своей инфраструктуре. Следующей целью является автоматизация предоставления доступа новым сотрудникам и блокировки для тех, кто покинул компанию. Также, планируется введение аудиторских процедур для для процессов предоставления доступа.\r\n<span style=\"font-weight: bold;\">Результат.</span> Сотрудники Energinet получили удобные возможности управления доступом, снизив риски утечки данных внутри компании. Автоматизация процессов сэкономила время ИТ-специалистов, повысила продуктивность команды.\r\n<span style=\"font-style: italic;\">“Моя команда часто говорит мне: «Ivanti может это исправить», из-за его гибкой настройки и возможности расширения в случае возникновения новых проблем.”</span><br />Мортен Гаде Кристенсен, CIO, Energinet<span style=\"font-weight: bold;\"></span>\r\n\r\n","alias":"ivanti-identity-director-for-energinet-secures","roi":0,"seo":{"title":"Ivanti Identity Director для Energinet Secures","keywords":"","description":" С развитием ИТ-технологий, развиваются также и ИТ-угрозы. Иногда опасность исходит не только от внешних факторов, таких как хакерские атаки, но и от внутренних тоже, например большое количество привилегированного доступа у сотрудников. С этой проблемой столкн","og:title":"Ivanti Identity Director для Energinet Secures","og:description":" С развитием ИТ-технологий, развиваются также и ИТ-угрозы. Иногда опасность исходит не только от внешних факторов, таких как хакерские атаки, но и от внутренних тоже, например большое количество привилегированного доступа у сотрудников. С этой проблемой столкн"},"deal_info":"","user":{"id":8878,"title":"Energinet","logoURL":"https://roi4cio.com/uploads/roi/company/Energinet.png","alias":"energinet","address":"","roles":[],"description":"<span style=\"color: rgb(97, 97, 97); \">Energinet является оператором датской национальной системы передачи электроэнергии и природного газа. Это независимое государственное предприятие, принадлежащее датскому государству при Министерстве климата и энергетики. В компании Energinet работает около 1150 человек, а ее штаб-квартира находится в Эрритсё, недалеко от Фредерисии в Ютландии. Газовое подразделение находится в Баллерупе недалеко от Копенгагена.<br />Основными задачами являются обеспечение эффективной работы и развития национальной электроэнергетической и газовой инфраструктуры, а также обеспечение равного доступа для всех пользователей инфраструктуры.</span>\r\nИсточник: https://en.wikipedia.org/wiki/Energinet","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.energinet.dk/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Energinet","keywords":"","description":"<span style=\"color: rgb(97, 97, 97); \">Energinet является оператором датской национальной системы передачи электроэнергии и природного газа. Это независимое государственное предприятие, принадлежащее датскому государству при Министерстве климата и энергетики. ","og:title":"Energinet","og:description":"<span style=\"color: rgb(97, 97, 97); \">Energinet является оператором датской национальной системы передачи электроэнергии и природного газа. Это независимое государственное предприятие, принадлежащее датскому государству при Министерстве климата и энергетики. ","og:image":"https://roi4cio.com/uploads/roi/company/Energinet.png"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6160,"logo":false,"scheme":false,"title":"IVANTI Identity Director","vendorVerified":0,"rating":"0.00","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-identity-director","companyTypes":[],"description":" Основанное на технологии RES, решение от Ivanti обеспечивает автоматическую идентификацию пользователей, что позволяет предоставлять доступ к разным ресурсам соответствующим пользователям. Identity Director автоматически открывает и закрывает доступ для каждого пользователя, не требуя каких-либо ручных операций.\r\nIdentity Director позволяет сотрудникам быть продуктивными, начиная с первого же дня их работы. Организация мгновенного доступа к нужным файлам без утомительных запросов - это экономия рабочего время. Identity Director повышает продуктивность вашего персонала, при этом сохраняя конфиденциальные данные в полной безопасности. \r\n<span style=\"font-weight: bold;\">Управление рабочим циклом сотрудников</span>\r\nУскоряет адаптацию новых специалистов компании к ИТ-инфраструктуре и облегчает процессы смены должностей между сотрудниками. Identity Director поддерживает процесс создания аккаунтов для подчиненных, тем самым позволяя легко просматривать нужную вам информацию и управлять предоставлением доступа, при этом обеспечивая максимальную безопасность и абсолютную видимость всех системных процессов.\r\n<span style=\"font-weight: bold;\">Адаптация к любым изменениям в вашей компании</span>\r\nIdentity Director автоматически блокирует доступ ко всей информации для сотрудников, которые покинули компанию, что предотвращает любые возможные утечки информации. Он также присваивает каждому сотруднику определенные права, на основе их идентификационных данных, тем самым автоматизируя процесс предоставления доступа. \r\n<span style=\"font-weight: bold;\">Безопасность и прозрачность</span>\r\nIdentity Director дает возможность вашим сотрудникам управлять своими паролями и сбрасывать их, если необходимо, при этом не требуя сторонней поддержки. Это сокращает время на реагирование в случае угрозы, повышая безопасность конфиденциальных данных. Также, администратор может в любое время просматривать журнал событий, отслеживая кому и когда был предоставлен доступ.\r\n<span style=\"font-weight: bold;\">Индивидуальная конфигурация для каждого сотрудника</span>\r\nДоступ предоставляется не только в зависимости от должности сотрудника, но и еще благодаря множеству других факторов, таких как пользовательский опыт или точка доступа. Например, дополнительная защита или ограничения присваиваются пользователю, который работает через незащищенное устройство или сеть. Identity Director подстраивается под каждого сотрудника, создавая условия для эффективной и защищенной работы.\r\n<span style=\"font-weight: bold;\">Снижение затрат</span>\r\nIdentity Director оптимизирует работу вашей ИТ-инфраструктуры, включая программные обеспечения и оборудование. Благодаря автоматическим и быстрым процессам, дополнительные приложения не требуются, так как Identity Director предлагает все, что требуется для эффективной работы сотрудников.<br /><br /><span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span>\r\n<ul><li>Управление доступом - предоставление доступа, на основе идентификации пользователя и связанных с ним атрибутов.</li></ul>\r\n<ul><li>Автоматизация системных процессов - оптимизация процессов, связанных с предоставлением доступа, что позволяет сотрудникам мгновенно приступать к работе, без каких-либо препятствий.</li></ul>\r\n<ul><li>Мониторинг - наблюдение за журналом предоставления доступа и отслеживание любой активности сотрудников.</li></ul>\r\n<ul><li>Безопасность - защита конфиденциальных данных от злоумышленников и минимизация рисков утечки данных</li></ul>\r\n<span style=\"font-weight: bold;\"><br />ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Надежность. Ivanti является одной из самых опытных компаний, предоставляющих услуги в сфере управления системами, безопасностью и процессами.</li></ul>\r\n<ul><li>Гибкость. Identity Director предоставляет свои функции в зависимости от идентификационных данных сотрудника, на которые влияет множество факторов.</li></ul>\r\n<ul><li>Быстрая окупаемость. По данным Forrester Study окупаемость Identity Director составляет примерно 8 месяцев</li></ul>\r\n<ul><li>Адаптивность. Подстраивается под любые изменения в компании, будь то увольнение или найм новых сотрудников</li></ul>","shortDescription":"Ivanti Identity Director - инновационное решение идентификации пользователей и управления доступом. Улучшите продуктивность и безопасность своего бизнеса.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Identity Director","keywords":"","description":" Основанное на технологии RES, решение от Ivanti обеспечивает автоматическую идентификацию пользователей, что позволяет предоставлять доступ к разным ресурсам соответствующим пользователям. Identity Director автоматически открывает и закрывает доступ для каждо","og:title":"IVANTI Identity Director","og:description":" Основанное на технологии RES, решение от Ivanti обеспечивает автоматическую идентификацию пользователей, что позволяет предоставлять доступ к разным ресурсам соответствующим пользователям. Identity Director автоматически открывает и закрывает доступ для каждо"},"eventUrl":"","translationId":6160,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":178,"title":"Отсутствие контроля доступа к информации"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":382,"title":"Высокие расходы на ИТ специалистов"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://rs.ivanti.com/case-studies/ivi-2080-energinet.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1218,"title":"Ivanti Service Manager для сети винных магазинов в США","description":" <span style=\"font-weight: bold;\">Challenge.</span> Быстрорастущий винный супермаркет использовал устаревшее программное обеспечение службы поддержки Altiris. Персонал мог вводить бланки данных, но в этих запросах часто отсутствовала важная информация или они попадали в неправильную очередь рассмотрения. Получение отчетов с подобными пробелами означало, что менеджерам Total Wine приходилось собственноручно экспортировать данные и манипулировать ими в Excel. Боевой дух аналитиков службы поддержки был ниже плинтуса.\r\nКэндис Джексон, новый менеджер службы ИТ-услуг для Total Wine, поставил приоритетную задачу - улучшение платформы службы поддержки, поддерживающей процессы ИТ, учета и управления персоналом для 2000 сотрудников. Total Wine рассматривала разные решения среди систем для управления сервисами ИТ (ITSM), которое улучшило бы эффективность и результативность поддержки и повысило показатели эффективность работы. Важным была и возможность самообслуживания, чтобы магазины могли быть немедленно уведомлены о любых перебоях в работе ИТ.<br /><span style=\"font-weight: bold;\"><br />Интеграция.</span> Джексон тесно сотрудничал с менеджерами в магазинах Total Wine и менеджерами по бизнес-направлениям, чтобы точно определить главные болевые точки. После этого он руководил проверкой решений от Ivanti, Microsoft, ServiceNow и EasyVista. Джексону понравилась гибридная ИТ-стратегия Ivanti, которая позволила Total Wine развернуться в облаке или локально. В конечном итоге, Total Wine выбрала Ivanti Service Manager из-за легкой масштабируемости решения: чтобы обеспечить быстрый рост компании и возможность плавной интеграции с другими ее бизнес-приложениями. \r\nКомпания Wine решила внедрить Ivanti Service Manager в облаке для простого развертывания и беспроблемного обслуживания.\r\n<span style=\"font-style: italic;\">«Основываясь на нашем опыте обновления предыдущего решения службы поддержки, наша ИТ-команда выбрала решение с хостингом. Мы можем положиться на Ivanti в обновлении системы. Нам не нужно покупать другой сервер или обслуживать дополнительное программное обеспечение -</span>Кэндис Джексон, менеджер службы ИТ-услуг, Total Wine&More \r\nTotal Wine использует Ivanti Service Manager с модулями Incident, Problem, Change, Knowledge и Service Request. Сотрудники в штаб-квартире или в любом магазине могут легко запросить услугу или изменить, спланировать соответствующие меры по исправлению; автоматически одобрить и утвердить запрос; осуществить изменение и проверить успешное завершение изменения.\r\n<span style=\"font-style: italic;\">«Нам очень понравилось, что мы смогли запустить уже готовое решение Ivanti Service Manager. Мы внедряем процессы ITIL, а Ivanti обеспечил хорошую базу для этих начинаний. Нам не нужно настраивать рабочий процесс, если не этого хотим.»</span>- Кэндис Джексон, менеджер службы ИТ-услуг, Total Wine&More <br /><br /><span style=\"font-weight: bold;\">Результат. </span>Отделы розничной торговли, ИТ и бухгалтерии Total Wine ежедневно используют Ivanti Service Manager, и реакция пользователей была в целом положительной. С помощью портала самообслуживания Ivanti сотрудники могут отправлять новые запросы, сообщать об инцидентах и легко отслеживать ход своих бланков. В первом квартале использования самообслуживания сотрудники службы поддержки совершили на 300 уточняющих звонков меньше.<br /><br />Автоматизация рабочего процесса с помощью Ivanti Service Manager в облаке упростила также и набор новых сотрудников, что крайне важно для быстро развивающегося розничного бизнеса. В прошлом, менеджеры использовали бумажную форму для запроса ноутбука или настольного компьютера для новопришедших. Это осложняло работу - так, например, но форма не спрашивала, нужно ли сотруднику два монитора.<br /><span style=\"font-style: italic;\">«Менеджер неизбежно позвонит нам и скажет, что новый сотрудник не получил того, что им нужно. А благодаря Ivanti Service Manager все вопросы о новом сотруднике и его обеспечению являются частью шаблона»</span>- Кэндис Джексон, менеджер службы ИТ-услуг, Total Wine&More \r\nКоманды ИТ-инфраструктуры и команды разработки бизнес-приложений Total Wine используют Ivanti Service Manager для повышения надежности процессов изменений и релизов. В качестве следующих шагов, Джексон надеется внедрить Ivanti Voice, чтобы улучшить обработку вызовов и обеспечить еще лучшее качество обслуживания клиентов.","alias":"ivanti-service-manager-for-total-wine-more","roi":0,"seo":{"title":"Ivanti Service Manager для сети винных магазинов в США","keywords":"","description":" <span style=\"font-weight: bold;\">Challenge.</span> Быстрорастущий винный супермаркет использовал устаревшее программное обеспечение службы поддержки Altiris. Персонал мог вводить бланки данных, но в этих запросах часто отсутствовала важная информация или они ","og:title":"Ivanti Service Manager для сети винных магазинов в США","og:description":" <span style=\"font-weight: bold;\">Challenge.</span> Быстрорастущий винный супермаркет использовал устаревшее программное обеспечение службы поддержки Altiris. Персонал мог вводить бланки данных, но в этих запросах часто отсутствовала важная информация или они "},"deal_info":"","user":{"id":8889,"title":"Total Wine & More","logoURL":"https://roi4cio.com/uploads/roi/company/Total_Wine___More.jpg","alias":"total-wine-more","address":"North Bethesda, Maryland, U.S.","roles":[],"description":" Total Wine & More, крупнейший независимый ритейлер вин в США, расположенный в Потомаке, штат Мэриленд, насчитывает 100 магазинов в 15 штатах. Покупателям предоставлен ассортимент из более чем 8 000 марочных вин, 2500 популярных и ремесленных сортов пива и 3000 различных спиртных напитков со всего мира.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://totalwine.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Total Wine & More","keywords":"","description":" Total Wine & More, крупнейший независимый ритейлер вин в США, расположенный в Потомаке, штат Мэриленд, насчитывает 100 магазинов в 15 штатах. Покупателям предоставлен ассортимент из более чем 8 000 марочных вин, 2500 популярных и ремесленных сортов пива и","og:title":"Total Wine & More","og:description":" Total Wine & More, крупнейший независимый ритейлер вин в США, расположенный в Потомаке, штат Мэриленд, насчитывает 100 магазинов в 15 штатах. Покупателям предоставлен ассортимент из более чем 8 000 марочных вин, 2500 популярных и ремесленных сортов пива и","og:image":"https://roi4cio.com/uploads/roi/company/Total_Wine___More.jpg"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":1176,"logo":false,"scheme":false,"title":"IVANTI Service Manager","vendorVerified":1,"rating":"1.70","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-service-manager","companyTypes":[],"description":"Ivanti Service Manager помогает предприятиям удовлетворять сегодняшние потребности бизнеса и пользователей для предоставления современных услуг, вовлекая заинтересованные стороны внутри и вне ИТ. Автоматизация рабочего процесса Service Manager в сочетании с облачными или локальными вариантами развертывания позволяет ИТ-организациям быстро разворачивать и настраивать решение управления услугами мирового уровня и повышать удовлетворенность клиентов. <br /><br /><span style=\"font-weight: bold;\">Повышение стратегической ценности</span>\r\nРешение Ivanti Service Manager обеспечивает надежные возможности управления услугами на протяжении всего их жизненного цикла: от создания инцидента до контроля сроков по SLA. ISM сертифицирован по 13 ITIL-процессам и создан таким образом, что по мере роста Ваших потребностей, Service Manager будет расти вместе с Вами. Автоматизированные рабочие процессы устраняют дорогостоящие ручные работы, делая операции более эффективными и безопасными. <br /><span style=\"font-weight: bold;\"><br />Лучшее качество обслуживания</span>\r\nСлужбы автоматизации Service Manager позволяют владельцам услуг и бизнес-менеджерам адаптировать, разрабатывать и контролировать рабочие процессы без какого-либо программирования. Предварительно настроенные блоки процесса интеграции взаимодействует с внешними системами и источниками данных для получения необходимой информации и подключения к другим инструментам для сквозных автоматизированных процессов.<br /><br /><span style=\"font-weight: bold;\">Обеспечение самообслуживания</span>\r\nКак внутренние, так и внешние клиенты создают и отслеживают запросы через веб-консоль самообслуживания, тем самым получая круглосуточную поддержку. Объедините решение с каталогом услуг Ivanti, чтобы получить доступ ко всем предложениям услуг предприятия как с точки зрения ИТ, так и не ИТ; при этом каждый запрос можно настроить по своему алгоритму. Простая интеграция на корпоративный веб-сайт или портал сотрудников, который включает полную мобильную поддержку, означает, что пользователи получают необходимые услуги - в любое время и в любом месте.<br /><br /><span style=\"font-weight: bold;\">Взаимодействие с телефонией</span>\r\nАвтоматизация голоса позволяет Вашей ИТ-службе повысить уровень удовлетворенности клиентов. Service Manager объединяет существующую телефонную инфраструктуру с средой обслуживания ИТ-услуг для интеллектуальной маршрутизации вызовов, интегрированного голосового ответа, самообслуживания через голосовое меню, всплывающих окон и функций управления вызовами. Сброс пароля, получение услуги, отслеживание статуса, - все это можно сделать с помощью голосового решения.<br /><br /><span style=\"font-weight: bold;\">Информация в режиме реального времени</span>\r\nПредоставление услуг, качество, взаимосвязь с другими системами – все это можно отслеживать через специальные панели мониторинга, которые в режиме реального времени передают Вам эту информацию. Несколько преднастроенных информационных панелей и отчетов покажут единый взгляд на операционные, финансовые показатели производительности и эффективности. <br /><br /><span style=\"font-weight: bold;\">Cloud или On-Premise</span>\r\nПродукт предлагает несколько вариантов размещения: облачный, гибридный, внутри инфраструктуры. Вы можете легко перемещаться из одной модели развертывания в другую без потери функциональности или данных. Все клиенты получают максимальную отдачу благодаря простоте консолидации решений, настройкам конфигурации, упрощенному развертыванию, автоматизированной системе документооборота и простому доступу к самообслуживанию.<br /><br />\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Быстрый процесс развертывания решения, за счет готовых процессов в системе</li></ul>\r\n<ul><li>Современный пользовательский интерфейс, использование ИИ в системе</li></ul>\r\n<ul><li>Интеграция с голосовой автоматизацией</li></ul>\r\n<ul><li>Отсутствие программирования, быстрая настройка процессов</li></ul>\r\n<ul><li>Создание сервисно-ресурсной модели (СРМ)</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ОСНОВНЫЕ ХАРАКТЕРИСТИКИ</span>\r\n<ul><li>Автоматизация процессов</li></ul>\r\n<ul><li>Инциденты и проблемы</li></ul>\r\n<ul><li>Каталог услуг и самообслуживание</li></ul>\r\n<ul><li>Управление конфигурациями</li></ul>\r\n<ul><li>Управление базой знаний</li></ul>\r\n<ul><li>Изменения и релизы</li></ul>\r\n<ul><li>Управление запросами</li></ul>\r\n<ul><li>Управление качеством услуг</li></ul>\r\n<ul><li>Управление событиями</li></ul>\r\n<ul><li>Мобильный ITSM</li></ul>\r\n<ul><li>Отчеты и панели мониторинга</li></ul>\r\n<ul><li>CMDB</li></ul>\r\n<ul><li>Управление проектами и уровнем услуг</li></ul>\r\n<ul><li>Голосовые решения</li></ul>\r\n<ul><li>Управление доступностью</li></ul>\r\n<ul><li>Управление финансами</li></ul>\r\n<ul><li>Бизнеспроцессы</li></ul>\r\n<span style=\"font-weight: bold;\"><br />ФУНКЦИОНАЛ</span>\r\nПРОЦЕСС DRAG & DROP<br />Не требуется программирования, что упрощает настройку автоматизации ИТ-услуг.<br /><br />МНОГОКАНАЛЬНАЯ СИСТЕМА САМООБСЛУЖИВАНИЯ<br />Предлагайте несколько, легкодоступных каналов самообслуживания, чтобы сделать ИТ-команды и пользователей более производительными<br /><br />ГОЛОСОВАЯ АВТОМАТИЗАЦИЯ<br />Резкое сокращение времени ожидания, скорости передачи и оставленных вызовов.<br /><br />ОБЛАКО ИЛИ ВНУТРИ ИНФРАСТРУКТУРЫ<br />Полностью многопользовательская SaaS или On-premise, сегодня или завтра - вы решаете.","shortDescription":"Ivanti Service Manager обеспечивает современное и эффективное предоставление услуг для автоматизации, вне зависимости принадлежат они ИТ или бизнесу.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":8,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Service Manager","keywords":"более, процессов, МНОГОКАНАЛЬНОЕ, программирования, ИТ-услуг, автоматизации, упрощает, настройку","description":"Ivanti Service Manager помогает предприятиям удовлетворять сегодняшние потребности бизнеса и пользователей для предоставления современных услуг, вовлекая заинтересованные стороны внутри и вне ИТ. Автоматизация рабочего процесса Service Manager в сочетании с об","og:title":"IVANTI Service Manager","og:description":"Ivanti Service Manager помогает предприятиям удовлетворять сегодняшние потребности бизнеса и пользователей для предоставления современных услуг, вовлекая заинтересованные стороны внутри и вне ИТ. Автоматизация рабочего процесса Service Manager в сочетании с об"},"eventUrl":"","translationId":1176,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":7,"title":"Улучшение обслуживания клиентов"},{"id":260,"title":"Бизнес отчетность"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":175,"title":"Устаревание ИТ-инфраструктуры"},{"id":180,"title":"Невозможность прогнозировать сроки выполнения"},{"id":356,"title":"Высокие затраты на выполнение рутинных задач сотрудниками"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":382,"title":"Высокие расходы на ИТ специалистов"},{"id":393,"title":"Сложность и непрозрачность бизнес-процессов"},{"id":396,"title":"Низкая скорость подготовки отчетов"},{"id":397,"title":"Недостаточное управление рисками"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":52,"title":"SaaS - программное обеспечение как услуга","alias":"saas-programmnoe-obespechenie-kak-usluga","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.com/resources/v/doc/case-studies/ivi-1904-total-wine","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1221,"title":"Ivanti User Workspace Manager (UWM) для британской медицинской компании","description":" <span style=\"font-weight: bold;\">Challenges.</span> С точки зрения ИТ, больничный комплекс превышает сложностью многие бизнес-среды. Он поддерживает около 300 медицинских приложений, каждое из которых несет в себе потенциальный практический риск в случае неполадки с точки зрения ухода за конкретным пациентом. Это означает нулевую терпимость к потере данных или времени простоя приложения. Более того, более 40 сайтов и около 4000 пользователей в больнице зависят от ИТ-инфраструктуры The Trust. \r\n<span style=\"font-style: italic;\">«Сайты очень сильно нуждались в поддержке. Виртуализированным настольным компьютерам - более десяти лет. Была куча старого настольного оборудования. Наш первый заказ заключался в том, чтобы перенести эту инфраструктуру в современный мир - в первую очередь VDI и Windows 7: чтобы медицинский рабочий процесс не прерывался и не зависел от того, где данные о пациенте были внесены. Но стало очевидно, что одним рывком мы этого не сделаем. То есть, нам нужно было что-то, что позволяло бы пользователям перемещаться между рабочими столами как можно проще, в то время как мы постепенно переходили с XP на Windows 7.»</span>- Бретт Валмзли, CTO в Bolton NHS Foundation Trust<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\"> Решение. </span>С Ivanti User Workspace Manager вы больше не зависимы от физического рабочего места - виртуализируйте рабочие столы и приложение, чтобы улучшить пользовательский опыт. <br /><br /><span style=\"font-weight: bold;\">Интеграция. </span> Поначалу, The Trust выбрало Ivanti только за его упрощение и оптимизацию перехода на Windows 7. Но скоро ИТ-команда The Trust поняла, что Ivanti может предложить гораздо больше. <br /><br /><span style=\"font-style: italic;\">«Он сделал больше, чем мы ожидали. Фактически, мы изменили наши планы на пять и десять лет, основываясь на функциональности, которую Ivanti предложил для поддержки развертывания нашего виртуального рабочего стола». </span>- Рейчел Данскомб, CIO в Bolton NHS Foundation Trust<br /><br />Планы на будущее клиники теперь включают полностью мобильный виртуальный рабочий стол, где все аспекты среды будут идти потоком в реальном времени, а Ivanti их будет упорядочивать.<br /><br /><span style=\"font-weight: bold;\">Результат. </span> The Trust использует Microsoft App-V, чтобы сделать приложения доступными для пользователей, не устанавливая их непосредственно на ПК. Но не все приложения виртуализируются одинаково хорошо. Например, приложение The Trust для цифровой диктовки передает данные и настройки через виртуальный рабочий стол в виртуальное хранилище. Но это приложение даже в настольном виде часто давало сбои, не говоря уже об его виртуализации. А с помощью Ivanti компания успешно виртуализировала приложение, одновременно увеличив скорость входа в систему и увеличив функциональность. Аналогичным образом, Ivanti помог успешно виртуализировать приложение для мобильных аптек. \r\nТакже, до Ivanti, каждый «вторник патчей» от Microsoft приносил “дни разочарования”. В среднем, 30% исправлений терпели крах, часто требуя полной перестройки машины. Теперь, когда The Trust перешел на высоко стандартизированные виртуальные рабочие столы и приложения, исправления стали быстрыми и беспроблемными. \r\nПользователи по-прежнему наслаждаются персонализированным рабочим столом, но неэффективность ИТ была устранена, а окно уязвимостей безопасности было значительно уменьшено. \r\nИспользование медицинским центром Ivanti вышло далеко за рамки миграции на Windows 7; Ivanti помог центру сделать их систему гораздо более управляемой и экономически эффективной. Весь персонал больницы считает развертывание Ivanti успешным. \r\n<span style=\"font-style: italic;\">«Это позволило нам предоставить гораздо более индивидуальный подход к каждому пользователю, упрощая при этом управление политиками и приложениями.А медики получают необходимую им информацию быстрее, что снижает клинический риск. Это помогает нам предоставлять качественную и быструю помощь. Это очень круто. И мы знаем, что с Ivanti мы можем сделать еще гораздо больше»</span> - Рейчел Данскомб, CIO в Bolton NHS Foundation Trust","alias":"ivanti-user-workspace-manager-uwm-for-bolton-nhs-foundation-trust","roi":0,"seo":{"title":"Ivanti User Workspace Manager (UWM) для британской медицинской компании","keywords":"","description":" <span style=\"font-weight: bold;\">Challenges.</span> С точки зрения ИТ, больничный комплекс превышает сложностью многие бизнес-среды. Он поддерживает около 300 медицинских приложений, каждое из которых несет в себе потенциальный практический риск в случа","og:title":"Ivanti User Workspace Manager (UWM) для британской медицинской компании","og:description":" <span style=\"font-weight: bold;\">Challenges.</span> С точки зрения ИТ, больничный комплекс превышает сложностью многие бизнес-среды. Он поддерживает около 300 медицинских приложений, каждое из которых несет в себе потенциальный практический риск в случа"},"deal_info":"","user":{"id":8891,"title":"Bolton NHS Foundation Trust","logoURL":"https://roi4cio.com/uploads/roi/company/Bolton_NHS.png","alias":"bolton-nhs-foundation-trust","address":"Bolton, United Kingdom","roles":[],"description":"Bolton NHS Foundation Trust, британская организация широкопрофильной медицинской помощи, предлагает сервис пациентам в более чем 20 медицинских центрах и клиниках, включая Королевскую больницу Болтона. Штат The Trust, насчитывающий около 4000 сотрудников и более 600 койко-мест, принимает за год примерно 100 000 людей, пострадавших от несчастных случаев и около 750 000 людей, потерпевших от чрезвычайных ситуаций. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.boltonft.nhs.uk/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Bolton NHS Foundation Trust","keywords":"","description":"Bolton NHS Foundation Trust, британская организация широкопрофильной медицинской помощи, предлагает сервис пациентам в более чем 20 медицинских центрах и клиниках, включая Королевскую больницу Болтона. Штат The Trust, насчитывающий около 4000 сотрудников и бол","og:title":"Bolton NHS Foundation Trust","og:description":"Bolton NHS Foundation Trust, британская организация широкопрофильной медицинской помощи, предлагает сервис пациентам в более чем 20 медицинских центрах и клиниках, включая Королевскую больницу Болтона. Штат The Trust, насчитывающий около 4000 сотрудников и бол","og:image":"https://roi4cio.com/uploads/roi/company/Bolton_NHS.png"},"eventUrl":""},"supplier":{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6202,"logo":false,"scheme":false,"title":"IVANTI User Workspace Manager (UWM)","vendorVerified":1,"rating":"0.00","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-user-workspace-manager-uwm","companyTypes":[],"description":"Ivanti User Workspace Manager - это решение для управления рабочим пространством, которое упрощает развертывание и администрирование настольных систем, снижает затраты на ИТ и защищает конечные устройства. UWM включает в себя: \r\n<ul><li>Application Control</li></ul>\r\n<ul><li>Environment Manager</li></ul>\r\n<ul><li>Performance Manager</li></ul>\r\n<ul><li>File Director </li></ul>\r\n<ul><li>Insight. </li></ul>\r\nЭти решения могут также приобретаться отдельно.<br /><br /><span style=\"font-weight: bold;\">Быстрые, безопасные и персональные рабочие столы</span>\r\nС помощью Ivanti User Workspace Manager переход на Windows 10 и внедрение облачных сервисов (включая Office 365) происходит плавно и без риска и упрощается как для ИТ-специалистов, так и для пользователей.\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Легкая миграция пользователей.</span></span>Миграция профилей пользователей, настроек и файлов в Windows 10 с обновлением оборудования или без него - без сбоев для пользователя и минимальных усилий для ИТ-специалистов.</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Легкая интеграция в облако.</span></span> Облегчите ваш переход в облако, беспрепятственно перемещая пользовательский интерфейс между локальной и облачной инфраструктурой, используя масштабируемые и надежные веб-сервисы.</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение отличного пользовательского опыта.</span></span> Исключите сценарии входа в систему, устраните сложную конфигурацию групповой политики и обеспечьте своевременную персонализацию для быстрого входа в систему. Обеспечьте быстрый отклик рабочего стола и приложений.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Преобразование рабочей области пользователя</span><br />\r\nС помощью User Workspace Manager вы можете обеспечить пользователей безопасными настольными компьютерами, экономить деньги на серверном оборудовании, сокращать управление ИТ-ресурсами и устранять риски безопасности.<br />\r\nЗапатентованные методы управления ресурсами обеспечивают пользователям максимально возможную производительность рабочего стола и повышают плотность пользователей в средах виртуальных рабочих столов - часто на целых 40 процентов.<br />\r\nМощные возможности контроля приложений и управления привилегиями обеспечивают безопасную среду рабочего стола и сервера.<br /><br /><span style=\"font-weight: bold;\">Основная особенность: персонализация пользователя</span><br />\r\nПерсонализация по требованию устраняет типичные проблемы, связанные с перемещаемыми профилями, включая медленное время входа в систему из-за переполнения профиля, а также потерю личных настроек и обращений в службу поддержки из-за повреждения профиля.<br />\r\nМассовые обновления централизованно хранимых данных профиля предоставляют ИТ-специалистам новые возможности решения проблем и упрощают процесс развертывания сетевых изменений в пользовательских сеансах.<br /><span style=\"font-weight: bold;\"><br />Основная особенность: Конфигурация рабочего стола</span><br />\r\nМногопоточный механизм входа в систему в User Workspace Manager заменяет медленные и сложные сценарии входа в систему и параметры объекта групповой политики контекстно-зависимыми действиями, которые можно применять одновременно при входе в систему, а не один за другим.<br /><br /><span style=\"font-weight: bold;\">Основная особенность: синхронизация файлов и миграция</span><br />\r\nМеханизм гранулярной синхронизации в User Workspace Manager позволяет синхронизировать файлы пользователей с локальным или облачным хранилищем из любого места в своем профиле пользователя - в фоновом режиме, по запросу или в режиме реального времени - чтобы обеспечить легкую миграцию пользовательских файлов и устранить проблему увеличения сохраняемых данных на устройствах.<br />Более того, миграция пользовательских файлов из локального хранилища в облако также означает, что вы получаете все преимущества 1 ТБ бесплатного хранилища OneDrive для бизнеса для каждого пользователя с каждой лицензией Office 365.<br /><br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span><br />\r\nIvanti User Workspace Manager позволяет организациям воспользоваться преимуществами таких решений Ivanti, как Environment Manager, File Director, Performance Manager, Application Control и Insight:<br />\r\n\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Гибкая миграция Windows. </span></span>С легкостью добейтесь непрерывной миграции, ориентированной на будущее</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Простое управление файлами.</span></span> Обеспечение ИТ-специалистов и пользователей инструментами, необходимыми для быстрого восстановления при возникновении проблем в средах Windows.</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Более быстрое внедрение в облаков.</span></span> Согласованные локальные, гибридные или облачные рабочие столы</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучший пользовательский опыт. </span></span>Более высокая степень одобрения проектов преобразования настольных систем</li></ul>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Высокая безопасность и соответствие. </span></span>Встроенная защита от неизвестных угроз</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span><br />\r\nМИГРАЦИЯ<br />Миграция данных профиля между ОС<br /><br />ДОВЕРИЕ<br />Защита от вредоносного ПО и предотвращение атак злоумышленников<br /><br />ФАЙЛОВАЯ БЕЗОПАСНОСТЬ<br />Обеспечение безопасности при синхронизации файлов<br /><br />ЭФФЕКТИВНОСТЬ<br />Увеличение плотности количества пользователей на сервер","shortDescription":"Ivanti User Workspace Manager: Сокращение затрат на управление рабочим пространством, плавная миграция и ускорение работы пользователей","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI User Workspace Manager (UWM)","keywords":"","description":"Ivanti User Workspace Manager - это решение для управления рабочим пространством, которое упрощает развертывание и администрирование настольных систем, снижает затраты на ИТ и защищает конечные устройства. UWM включает в себя: \r\n<ul><li>Application Control</li","og:title":"IVANTI User Workspace Manager (UWM)","og:description":"Ivanti User Workspace Manager - это решение для управления рабочим пространством, которое упрощает развертывание и администрирование настольных систем, снижает затраты на ИТ и защищает конечные устройства. UWM включает в себя: \r\n<ul><li>Application Control</li"},"eventUrl":"","translationId":6202,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":3,"title":"MDM - управление мобильными устройствами","alias":"mdm-upravlenie-mobilnymi-ustroistvami","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png"},{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":858,"title":"Безопасный обмен файлами","alias":"bezopasnyi-obmen-failami","description":" Безопасный обмен файлами - это процесс совместного доступа к одному или нескольким файлам в защищенном или конфиденциальном режиме.\r\nЭто позволяет обмениваться файлами между различными пользователями/организациями конфиденциально и/или в защищенном режиме, защищенном от злоумышленников или неавторизованных пользователей.\r\nБезопасный обмен файлами также известен как защищенный обмен файлами.\r\nЗащищенный обмен файлами обычно выполняется путем шифрования файла либо перед общим доступом, либо при передаче по сети. Это делается с помощью алгоритма шифрования. Файл может быть передан в локальной сети или через стандартное подключение к Интернету. Безопасный общий доступ к файлам также может быть выполнен через частное сетевое соединение, такое как VPN.\r\nБольшинство служб или программного обеспечения для обмена файлами обеспечивают безопасный общий доступ к файлам, ограничивая доступ к файлу, например, предоставляя только авторизованным сотрудникам права на доступ, просмотр и загрузку файла.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность обмена файлами?</span>\r\nРастет популярность и частота обмена файлами: люди работают удаленно, а предприятия переходят в облако. Однако всякий раз, когда сотрудники используют технологии для обмена файлами между устройствами, возникают риски безопасности. Совместное использование файлов может представлять риск заражения вредоносным ПО, взлома, потери или раскрытия конфиденциальной информации. Без принятия надлежащих мер безопасности преимущества совместного использования файлов могут быть значительно перевешены из-за потенциальной возможности подвергать уязвимые данные вашей компании новым угрозам безопасности.\r\n<span style=\"font-weight: bold; \">Каковы плюсы и минусы общего доступа к файлам?</span>\r\nЕсть несколько факторов, которые нужно иметь в виду, прежде чем начать активно обмениваться файлами.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Плюсы:</span></span>\r\n<ul><li>Это позволяет передавать большие файлы по сетевому соединению.</li><li>Это облегчает сотрудничество с другими людьми по всему миру.</li><li>Это уменьшает необходимость поддерживать центральный файловый сервер, который всегда подключен к сети.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минусы:</span></span>\r\n<ul><li>Количество необходимой полосы пропускания может быть дорогостоящим.</li><li>Трудно отследить, что происходит с файлом после того, как он открыт для общего доступа.</li><li>Более высокий риск приобретения вируса или другого типа вредоносного ПО из удаленного файла.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое статистика обмена файлами?</span>\r\nКогда поднимается тема обмена файлами, большинство людей вспоминают времена таких инструментов, как Napster, которые стали популярными методами незаконной передачи музыкального контента через Интернет в 90-х годах. Однако сегодня обмен файлами является ключевой функцией для многих предприятий и других случаев использования.\r\n<ul><li>39% бизнес-данных, загружаемых в облако, используются для обмена файлами.</li><li>Средняя компания делится файлами с более чем 800 различными онлайн-доменами, включая партнеров и поставщиков.</li><li>Около 60% файлов, загруженных в службу обмена файлами, никогда не передаются другим людям и вместо этого используются в качестве резервной копии.</li><li>Около 70% общих файлов передаются только внутренним пользователям в организации.</li></ul>\r\n<span style=\"font-weight: bold; \">Безопасный обмен файлами для бизнеса</span>\r\nНекоторые из лучших практик, когда дело доходит до обеспечения безопасности ваших сеансов обмена файлами:\r\n<ul><li>Выберите сервис, который предлагает <span style=\"font-weight: bold; \">сквозное шифрование</span>. Это защищает вас от внешних хакеров, а также не позволяет самому хосту просматривать ваши данные.</li><li>Всегда <span style=\"font-weight: bold; \">перепроверяйте настройки разрешений</span>. Большинство служб допускают возможность общего доступа, но это означает, что любой пользователь, имеющий правильную ссылку, может получить ваши файлы.</li><li>Запустите а<span style=\"font-weight: bold; \">удит ваших файлов</span>, чтобы узнать, кто к ним обращается. Если файл больше не нужен, полностью удалите его из облачной системы.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие типы обмена файлами?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Протокол передачи файлов (FTP)</span></span>\r\nFTP был одним из первых методов, изобретенных для перемещения данных по сетям, и сегодня он остается очень популярным благодаря своей надежности и эффективности. Действия FTP могут быть выполнены через окно командной строки или инструмент с пользовательским интерфейсом. Все, что для этого требуется, - это указать исходный файл, который вы хотите переместить, и место назначения, куда его следует поместить.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> больших файлов, необычных типов файлов или устаревших данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> FileZilla, Telnet, WinSCP.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Peer to Peer (P2P)</span></span>\r\nЦелью передачи файла P2P является устранение необходимости в центральном сервере, на котором размещаются данные. Вместо этого отдельные клиенты подключаются к распределенной сети одноранговых узлов и выполняют передачу файлов через свои собственные сетевые подключения. P2P может в конечном итоге использоваться для создания неудержимого TOR. Является ли Onion Router (TOR) действительно P2P-средой, зависит от многих факторов, но его популярность в создании более безопасного онлайн-соединения не вызывает сомнений.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> обмена файлами с небольшой группой людей, файлами, которые недоступны в общедоступных репозиториях.</li><li><span style=\"font-weight: bold;\">Пример программы:</span> Limewire, Gnutella, BearShare.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачные сервисы</span></span>\r\nС помощью облачной службы обмена файлами один пользователь загружает свои данные в центральное хранилище, а затем другие пользователи могут загружать файлы на свои собственные устройства. Все данные хранятся у стороннего поставщика, хотя пользователи могут указать, какие типы разрешений следует добавлять в файлы.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> быстрого обмена файлами, создания резервных копий данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Dropbox, Box, OneDrive, iCloud.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поставщики электронной почты</span></span>\r\nНекоторые люди не понимают, что электронная почта может фактически функционировать как система передачи файлов. Каждый раз, когда вы прикрепляете документ к исходящему сообщению, вы инициируете передачу этих данных через открытый интернет.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> небольших файлов, данных, которые требуют объяснения.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Gmail, Outlook, Yahoo! Почта.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Съемное хранилище</span></span>\r\nЕсли никакой сетевой вариант не удовлетворит ваши потребности, вы всегда можете положиться на физический диск, который будет использоваться в качестве операции передачи файлов. Это означает, что вы буквально копируете данные на флэш-накопитель USB или внешний жесткий диск и подключаете это устройство к конечному компьютеру.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> массивных файлов, конфиденциальных данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> флешки или внешние жесткие диски.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/sharefiledocumentcopying-icon.png"},{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":350,"title":"Отсутствие отслеживания ИТ-процессов компании"},{"id":356,"title":"Высокие затраты на выполнение рутинных задач сотрудниками"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":375,"title":"Отсутствие поддержки мобильных и удаленных пользователей"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":398,"title":"Плохие коммуникации и координация действий между сотрудниками"}]}},"categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":3,"title":"MDM - управление мобильными устройствами","alias":"mdm-upravlenie-mobilnymi-ustroistvami","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png"},{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":858,"title":"Безопасный обмен файлами","alias":"bezopasnyi-obmen-failami","description":" Безопасный обмен файлами - это процесс совместного доступа к одному или нескольким файлам в защищенном или конфиденциальном режиме.\r\nЭто позволяет обмениваться файлами между различными пользователями/организациями конфиденциально и/или в защищенном режиме, защищенном от злоумышленников или неавторизованных пользователей.\r\nБезопасный обмен файлами также известен как защищенный обмен файлами.\r\nЗащищенный обмен файлами обычно выполняется путем шифрования файла либо перед общим доступом, либо при передаче по сети. Это делается с помощью алгоритма шифрования. Файл может быть передан в локальной сети или через стандартное подключение к Интернету. Безопасный общий доступ к файлам также может быть выполнен через частное сетевое соединение, такое как VPN.\r\nБольшинство служб или программного обеспечения для обмена файлами обеспечивают безопасный общий доступ к файлам, ограничивая доступ к файлу, например, предоставляя только авторизованным сотрудникам права на доступ, просмотр и загрузку файла.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность обмена файлами?</span>\r\nРастет популярность и частота обмена файлами: люди работают удаленно, а предприятия переходят в облако. Однако всякий раз, когда сотрудники используют технологии для обмена файлами между устройствами, возникают риски безопасности. Совместное использование файлов может представлять риск заражения вредоносным ПО, взлома, потери или раскрытия конфиденциальной информации. Без принятия надлежащих мер безопасности преимущества совместного использования файлов могут быть значительно перевешены из-за потенциальной возможности подвергать уязвимые данные вашей компании новым угрозам безопасности.\r\n<span style=\"font-weight: bold; \">Каковы плюсы и минусы общего доступа к файлам?</span>\r\nЕсть несколько факторов, которые нужно иметь в виду, прежде чем начать активно обмениваться файлами.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Плюсы:</span></span>\r\n<ul><li>Это позволяет передавать большие файлы по сетевому соединению.</li><li>Это облегчает сотрудничество с другими людьми по всему миру.</li><li>Это уменьшает необходимость поддерживать центральный файловый сервер, который всегда подключен к сети.</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Минусы:</span></span>\r\n<ul><li>Количество необходимой полосы пропускания может быть дорогостоящим.</li><li>Трудно отследить, что происходит с файлом после того, как он открыт для общего доступа.</li><li>Более высокий риск приобретения вируса или другого типа вредоносного ПО из удаленного файла.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое статистика обмена файлами?</span>\r\nКогда поднимается тема обмена файлами, большинство людей вспоминают времена таких инструментов, как Napster, которые стали популярными методами незаконной передачи музыкального контента через Интернет в 90-х годах. Однако сегодня обмен файлами является ключевой функцией для многих предприятий и других случаев использования.\r\n<ul><li>39% бизнес-данных, загружаемых в облако, используются для обмена файлами.</li><li>Средняя компания делится файлами с более чем 800 различными онлайн-доменами, включая партнеров и поставщиков.</li><li>Около 60% файлов, загруженных в службу обмена файлами, никогда не передаются другим людям и вместо этого используются в качестве резервной копии.</li><li>Около 70% общих файлов передаются только внутренним пользователям в организации.</li></ul>\r\n<span style=\"font-weight: bold; \">Безопасный обмен файлами для бизнеса</span>\r\nНекоторые из лучших практик, когда дело доходит до обеспечения безопасности ваших сеансов обмена файлами:\r\n<ul><li>Выберите сервис, который предлагает <span style=\"font-weight: bold; \">сквозное шифрование</span>. Это защищает вас от внешних хакеров, а также не позволяет самому хосту просматривать ваши данные.</li><li>Всегда <span style=\"font-weight: bold; \">перепроверяйте настройки разрешений</span>. Большинство служб допускают возможность общего доступа, но это означает, что любой пользователь, имеющий правильную ссылку, может получить ваши файлы.</li><li>Запустите а<span style=\"font-weight: bold; \">удит ваших файлов</span>, чтобы узнать, кто к ним обращается. Если файл больше не нужен, полностью удалите его из облачной системы.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие типы обмена файлами?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Протокол передачи файлов (FTP)</span></span>\r\nFTP был одним из первых методов, изобретенных для перемещения данных по сетям, и сегодня он остается очень популярным благодаря своей надежности и эффективности. Действия FTP могут быть выполнены через окно командной строки или инструмент с пользовательским интерфейсом. Все, что для этого требуется, - это указать исходный файл, который вы хотите переместить, и место назначения, куда его следует поместить.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> больших файлов, необычных типов файлов или устаревших данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> FileZilla, Telnet, WinSCP.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Peer to Peer (P2P)</span></span>\r\nЦелью передачи файла P2P является устранение необходимости в центральном сервере, на котором размещаются данные. Вместо этого отдельные клиенты подключаются к распределенной сети одноранговых узлов и выполняют передачу файлов через свои собственные сетевые подключения. P2P может в конечном итоге использоваться для создания неудержимого TOR. Является ли Onion Router (TOR) действительно P2P-средой, зависит от многих факторов, но его популярность в создании более безопасного онлайн-соединения не вызывает сомнений.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> обмена файлами с небольшой группой людей, файлами, которые недоступны в общедоступных репозиториях.</li><li><span style=\"font-weight: bold;\">Пример программы:</span> Limewire, Gnutella, BearShare.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Облачные сервисы</span></span>\r\nС помощью облачной службы обмена файлами один пользователь загружает свои данные в центральное хранилище, а затем другие пользователи могут загружать файлы на свои собственные устройства. Все данные хранятся у стороннего поставщика, хотя пользователи могут указать, какие типы разрешений следует добавлять в файлы.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> быстрого обмена файлами, создания резервных копий данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Dropbox, Box, OneDrive, iCloud.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поставщики электронной почты</span></span>\r\nНекоторые люди не понимают, что электронная почта может фактически функционировать как система передачи файлов. Каждый раз, когда вы прикрепляете документ к исходящему сообщению, вы инициируете передачу этих данных через открытый интернет.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> небольших файлов, данных, которые требуют объяснения.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> Gmail, Outlook, Yahoo! Почта.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Съемное хранилище</span></span>\r\nЕсли никакой сетевой вариант не удовлетворит ваши потребности, вы всегда можете положиться на физический диск, который будет использоваться в качестве операции передачи файлов. Это означает, что вы буквально копируете данные на флэш-накопитель USB или внешний жесткий диск и подключаете это устройство к конечному компьютеру.\r\n<ul><li><span style=\"font-weight: bold;\">Отлично подходит для:</span> массивных файлов, конфиденциальных данных.</li><li><span style=\"font-weight: bold;\">Примеры программ:</span> флешки или внешние жесткие диски.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/sharefiledocumentcopying-icon.png"},{"id":5,"title":"Безопасность - программное обеспечение","alias":"bezopasnost-programmnoe-obespechenie","description":"Программное обеспечение компьютерной безопасности или кибербезопасности - это любая компьютерная программа, разработанная для повышения информационной безопасности. Программное обеспечение для обеспечения безопасности - это широкий термин, охватывающий набор различных типов программного обеспечения, обеспечивающие безопасность данных, компьютеров и сетей в различных формах.\r\nПрограммное обеспечение безопасности может защитить компьютер от вирусов, вредоносных программ, неавторизованных пользователей и других угроз безопасности, исходящих из Интернета. Различные типы программного обеспечения для обеспечения безопасности включают антивирусное программное обеспечение, программное обеспечение брандмауэра, ПО для сетевой безопасности, Интернета, удаления и защиты от вредоносных программ/спама, криптографическое программное обеспечение и многое другое.\r\nВ вычислительных средах конечных пользователей наиболее распространенным типом программного обеспечения является защита от спама и антивирус, в то время как корпоративные пользователи добавляют брандмауэр и систему обнаружения вторжений поверх него.\r\nЗащитный программный продукт может быть направлен на предотвращение атак, направленных на достижение цели, на ограничение ущерба, который могут нанести атаки, если они достигнут цели, и на отслеживание нанесенного ущерба, чтобы его можно было исправить. По мере развития природы вредоносного кода, программное обеспечение для обеспечения безопасности также развивается.\r\n<span style=\"font-weight: bold;\">Межсетевой экран.</span> Программное обеспечение безопасности брандмауэра предотвращает доступ неавторизованных пользователей к компьютеру или сети, не ограничивая тех, кто авторизован. Межсетевые экраны могут быть реализованы с помощью аппаратного или программного обеспечения. Некоторые компьютерные операционные системы включают программные брандмауэры в самой операционной системе. Например, Microsoft Windows имеет встроенный межсетевой экран. Маршрутизаторы и серверы могут включать межсетевые экраны. Существуют также специальные аппаратные брандмауэры, которые не имеют никакой другой функции, кроме защиты сети от несанкционированного доступа.\r\n<span style=\"font-weight: bold;\">Антивирус.</span> Антивирусные решения защищают компьютер от вредоносного кода, распознавая атаку до ее начала. Но он также предназначен для остановки атаки, которая не может быть предотвращена, и для устранения ущерба, нанесенного атакой, когда атака стихнет. Антивирусное программное обеспечение полезно, потому что оно решает проблемы безопасности в случаях, когда атаки проходят через брандмауэр. Новые компьютерные вирусы появляются ежедневно, поэтому антивирусное и защитное программное обеспечение должно постоянно обновляться, чтобы оставаться эффективным.\r\n<span style=\"font-weight: bold;\">Антишпион.</span> В то время как антивирус предназначен для предотвращения атак вредоносного программного обеспечения, цель антишпионского программного обеспечения состоит в том, чтобы предотвратить несанкционированное программное обеспечение от кражи информации, которая находится на компьютере или обрабатывается через компьютер. Поскольку шпионскому ПО не требуется пытаться повредить файлы данных или операционную систему, оно не запускает антивирусное программное обеспечение в действие. Однако антишпион может распознавать конкретные действия, выполняемые шпионским ПО, путем отслеживания обмена данными между компьютером и внешними получателями сообщений. Когда происходит обмен данными, который пользователь не авторизовал, антишпион может уведомить пользователя и заблокировать дальнейший обмен данными.\r\n<span style=\"font-weight: bold;\">Домашние компьютеры.</span> Домашние компьютеры и некоторые малые предприятия обычно внедряют программное обеспечение безопасности на уровне настольных компьютеров, то есть на самом ПК. Эта категория компьютерной безопасности и защиты, которую иногда называют защитой конечной точки, остается резидентной или постоянно работающей на рабочем столе. Поскольку программное обеспечение работает, оно использует системные ресурсы и может снизить производительность компьютера. Тем не менее, поскольку оно работает в режиме реального времени, то может быстро реагировать на атаки и пытаться отключить их.\r\n<span style=\"font-weight: bold;\">Сетевая безопасность.</span> Когда все компьютеры находятся в одной сети, более эффективно с точки зрения затрат реализовать защиту на сетевом уровне. Антивирусное программное обеспечение может быть установлено на сервере, а затем автоматически загружено на каждый рабочий стол. Однако брандмауэры обычно устанавливаются на сервере или приобретаются как независимое устройство, которое вставляется в сеть, в которой происходит подключение к Интернету. Все компьютеры в сети обмениваются данными беспрепятственно, но любые данные, поступающие в сеть или выходящие из сети через Интернет фильтруется через брандмауэр.","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: normal; \">Что такое программное обеспечение ИТ-безопасности?</span></h1>\r\nПрограммное обеспечение информационной безопасности обеспечивает защиту компьютера или сети предприятия. Оно служит защитой от несанкционированного доступа и вторжения в такую систему. Оно бывает разных типов, и многие компании и частные лица уже используют некоторые из них в той или иной форме.\r\nС появлением более совершенных технологий киберпреступники также нашли больше способов проникнуть в систему многих организаций. Поскольку все больше и больше предприятий в настоящее время полагаются на свои важнейшие операции на программных продуктах, важность программного обеспечения системы безопасности следует воспринимать всерьез - как никогда. Наличие надежной защиты, такой как программы безопасности, имеет решающее значение для защиты вашей вычислительной среды и данных.\r\nНе только правительство или крупные корпорации становятся жертвами киберугроз. В действительности, малые и средние предприятия все чаще становятся объектами киберпреступности в последние годы.\r\n<h1 class=\"align-center\"><span style=\"font-weight: normal; \">Каковы особенности программного обеспечения ИТ-безопасности?</span></h1>\r\n<ul><li><span style=\"font-weight: bold; \">Автоматические обновления. </span>Это гарантирует, что вы не пропустите ни одного обновления, и ваша система является самой последней версией для реагирования на постоянно возникающие новые киберугрозы.</li><li><span style=\"font-weight: bold; \">Сканирование в реальном времени.</span> Функции динамического сканирования быстро облегчают обнаружение и проникновение вредоносных объектов. Без этой функции вы рискуете не иметь возможности предотвратить повреждение вашей системы до того, как это произойдет.</li><li><span style=\"font-weight: bold; \">Автоматическая очистка.</span> Функция, которая избавляет себя от вирусов, даже если пользователь не удаляет ее вручную из зоны карантина при обнаружении. Если вы не хотите просматривать вредоносную программу, нет причин хранить ее на вашем компьютере, что делает эту функцию важной.</li><li><span style=\"font-weight: bold; \">Защита нескольких приложений.</span> Эта функция обеспечивает защиту всех ваших приложений и служб, будь то электронная почта, мгновенные сообщения и интернет-браузеры.</li><li><span style=\"font-weight: bold; \">Уровень безопасности приложений.</span> Это позволяет вам контролировать доступ к приложению для каждой роли пользователя или для каждого пользователя, чтобы гарантировать, что только подходящие пользователи могут войти в соответствующие приложения.</li><li><span style=\"font-weight: bold; \">Ролевое меню.</span> Это отображает пункты меню, показывающие разных пользователей в соответствии с их ролями для более легкого назначения доступа и контроля.</li><li><span style=\"font-weight: bold; \">Безопасность на уровне строк (мультитенант).</span> Это дает вам контроль над доступом к данным на уровне строк для одного приложения. Это означает, что вы можете разрешить нескольким пользователям доступ к одному приложению, но вы можете контролировать данные, которые им разрешено просматривать.</li><li><span style=\"font-weight: bold; \">Единая точка входа.</span> Процесс аутентификации сеанса, который позволяет пользователям получать доступ к нескольким связанным приложениям, если они авторизованы в одном сеансе, регистрируя только свои имя и пароль в одном месте.</li><li><span style=\"font-weight: bold; \">Параметры привилегий пользователя.</span> Это настраиваемые функции и безопасность для каждого отдельного пользователя или роли, к которым можно получить доступ в своем профиле в любом приложении.</li><li><span style=\"font-weight: bold; \">Аудит активности приложений.</span> Это жизненно важно для ИТ-отделов - быстро увидеть, когда пользователь вошел в систему и вышел из нее и к какому приложению он обратился. Разработчики могут регистрировать действия конечных пользователей, используя свои действия входа/выхода.</li></ul>\r\n<p class=\"align-left\"><br /><br /><br /><br /></p>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Security_Software.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.ivanti.com/resources/v/doc/case-studies/ivi-1803-bolton","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":1223,"title":"Ivanti Workspace Control для бейсбольного клуба","description":" Майами Марлинс - это бейсбольная франшиза Высшей лиги, базирующаяся в Майами, штат Флорида. В 2012 году Marlins переехала в свой новый дом в Marlins Park, который предоставил ИТ-группе Marlins возможность внести некоторые ключевые изменения в инфраструктуру настольных компьютеров, чтобы обеспечить постоянную доступность системы для рабочей силы Marlins.\r\nКроме того, ИТ-группа хотела гибкого и простого доступа для своей рабочей силы при централизации и оптимизации управления рабочим пространством пользователя. Чтобы поддерживать производительность во время переезда, ИТ-команда также хотела обеспечить минимальные сбои и хороший пользовательский опыт до, во время и после переезда на новый стадион.\r\n\r\n<span style=\"font-weight: bold; \">Challenge</span>\r\nИТ-специалисты определили VDI как лучшее решение для достижения своих целей и выбрали Citrix XenDesktop, чтобы позволить команде быстро и эффективно перемещать рабочие места конечных пользователей в новый парк. Однако по мере того, как ИТ-специалисты добавляли пользователей, приложения и услуги в инфраструктуру, у ИТ-персонала возникали проблемы с производительностью управления рабочим пространством, что неизбежно приводило к длительному времени входа в систему - в некоторых случаях семь минут или дольше.\r\nИсследуя причину этих длительных входов в систему, ИТ-специалисты обнаружили неэффективность их реализации. По мере появления проблем ИТ-отдел был вынужден создавать более сложные среды для отдельных пользователей, несколько профилей и другие обходные пути, которые решали неотложные проблемы, но затрудняли управление и поддержку персонализации конечных пользователей, а также увеличивали время входа в систему.<br /><br />\r\n<span style=\"font-weight: bold; \">Решение</span>\r\nИТ-команда Marlins хотела модернизировать свою среду Citrix и обеспечить быстрый вход в систему и персонализацию конечных пользователей для улучшения работы конечных пользователей, сокращения билетов службы поддержки и сокращения рабочей нагрузки членов ИТ-группы, отвечающих за централизованное управление настройками рабочего пространства пользователя. Команда обратилась к Choice Solutions, которые представили им Ivanti Workspace Control, которая позволяет ИТ-специалистам централизованно управлять и контролировать рабочее пространство пользователя в физических, виртуальных и гибридных средах. Благодаря этому решению ИТ-команда Marlins расширила возможности управления рабочим пространством пользователей на своих виртуальных рабочих столах. Планируется расширить контроль рабочего пространства на физические рабочие столы, чтобы унифицировать управление пользовательским рабочим пространством для всех сотрудников, включая сотрудников на местах, которым требуются определенные права доступа.\r\nС помощью Ivanti ИТ-специалисты могут персонализировать настройки и изменять их по мере перемещения сотрудников Marlins независимо от того, когда и где они входят в систему.\r\n<span style=\"font-style: italic; \">«С Ivanti мы можем централизованно управлять одним золотым изображением, но при этом персонализировать рабочий стол. Таким образом, ИТ-отделам легче управлять средой предприятия, но пользователи получают более персонализированное рабочее пространство с подходящими уровнями доступа ». - Дэвид Энрикес, старший директор по информационным технологиям, Miami Marlins L.P.</span>\r\nОрганизация Marlins превратила свой традиционный рабочий стол в централизованное и безопасное рабочее пространство пользователя на основе пользовательского контекста, предоставляя персонализированный интерфейс для каждого пользователя без использования сценариев, а также централизованное управление рабочим пространством пользователя. После внедрения время входа в систему сократилось с семи минут до 30-35 секунд, а перезагрузка, которая обычно занимала 15 минут и более, теперь сократилась до 35 секунд.\r\nПозитивные результаты, которые стали возможными благодаря Ivanti, не остались незамеченными высшим руководством Marlins. Дэвид Энрикес, старший директор Miami Marlins, сказал: <span style=\"font-style: italic;\">«С Ivanti разница была днем и ночью. С момента внедрения наша команда ИТ получила отличные отзывы от наших пользователей ».</span>\r\nВ планы ИТ-группы на будущее входит внедрение программы BYOD, которая стала возможной благодаря Workspace Control, что позволит ИТ-отделам лучше управлять набором устройств, предоставляя конечным пользователям отличный опыт.\r\n\r\n<span style=\"font-weight: bold;\">Преимущества Ivanti Workspace Control для Майами Марлинс:</span>\r\n<ul><li>Повышение скорости и производительности виртуальных сред.</li></ul>\r\n<ul><li>Лучшее управление и масштабируемая персонализация виртуальных образов и пользовательских настроек.</li></ul>\r\n<ul><li>Повышение общего качества предоставляемых ИТ-услуг для бизнеса.</li></ul>\r\n<ul><li>Сокращение времени входа в систему более чем на 30%</li></ul>\r\n<ul><li>Позволил ИТ-отделу поддерживать BYOD и другие стратегические инициативы</li></ul>\r\n<span style=\"font-style: italic;\">«Ivanti дает нам возможность быть более динамичным. Мы можем улучшить то, как мы поддерживаем наших пользователей. Сопоставление принтеров, изменение подписей и общее администрирование намного проще. Никому не нужно выходить из системы, чтобы внести необходимые изменения ».</span><br />Алексис Фаррес, менеджер по сетевым услугам, Майами Марлинс, L.P.","alias":"ivanti-workspace-control-for-miami-marlins","roi":0,"seo":{"title":"Ivanti Workspace Control для бейсбольного клуба","keywords":"","description":" Майами Марлинс - это бейсбольная франшиза Высшей лиги, базирующаяся в Майами, штат Флорида. В 2012 году Marlins переехала в свой новый дом в Marlins Park, который предоставил ИТ-группе Marlins возможность внести некоторые ключевые изменения в инфраструктуру н","og:title":"Ivanti Workspace Control для бейсбольного клуба","og:description":" Майами Марлинс - это бейсбольная франшиза Высшей лиги, базирующаяся в Майами, штат Флорида. В 2012 году Marlins переехала в свой новый дом в Marlins Park, который предоставил ИТ-группе Marlins возможность внести некоторые ключевые изменения в инфраструктуру н"},"deal_info":"","user":{"id":8892,"title":"Miami Marlins","logoURL":"https://roi4cio.com/uploads/roi/company/Miami_Marlins.png","alias":"miami-marlins","address":"Майами, Флорида, США","roles":[],"description":" Майами Марлинс (англ. Miami Marlins) — профессиональный бейсбольный клуб, базирующийся в Майами, штат Флорида. Клуб был основан в 1993 году. Marlins соревнуются в Высшей лиге бейсбола (MLB) в качестве члена клуба Восточной лиги Национальной лиги (NL). Их домашний парк - Марлинс Парк.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.mlb.com/marlins","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Miami Marlins","keywords":"","description":" Майами Марлинс (англ. Miami Marlins) — профессиональный бейсбольный клуб, базирующийся в Майами, штат Флорида. Клуб был основан в 1993 году. Marlins соревнуются в Высшей лиге бейсбола (MLB) в качестве члена клуба Восточной лиги Национальной лиги (NL). Их дома","og:title":"Miami Marlins","og:description":" Майами Марлинс (англ. Miami Marlins) — профессиональный бейсбольный клуб, базирующийся в Майами, штат Флорида. Клуб был основан в 1993 году. Marlins соревнуются в Высшей лиге бейсбола (MLB) в качестве члена клуба Восточной лиги Национальной лиги (NL). Их дома","og:image":"https://roi4cio.com/uploads/roi/company/Miami_Marlins.png"},"eventUrl":""},"supplier":{"id":8896,"title":"Choice Solutions","logoURL":"https://roi4cio.com/uploads/roi/company/Choice-Logo-Vector-PNG.png","alias":"choice-solutions","address":"Overland Park, KS","roles":[],"description":"Choice Solutions is bridging the gap between digitally transformative technologies and workplace experiences, which ultimately drive productivity and profitability for our clients. Not only do the company help its clients explore the possibilities, but also help them deliver the possibilities.<br /> ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.choicesolutions.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Choice Solutions","keywords":"","description":"Choice Solutions is bridging the gap between digitally transformative technologies and workplace experiences, which ultimately drive productivity and profitability for our clients. Not only do the company help its clients explore the possibilities, but also he","og:title":"Choice Solutions","og:description":"Choice Solutions is bridging the gap between digitally transformative technologies and workplace experiences, which ultimately drive productivity and profitability for our clients. Not only do the company help its clients explore the possibilities, but also he","og:image":"https://roi4cio.com/uploads/roi/company/Choice-Logo-Vector-PNG.png"},"eventUrl":""},"vendors":[{"id":3047,"title":"Ivanti (LANDESK)","logoURL":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png","alias":"ivanti-landesk","address":"","roles":[],"description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b>Systems, в 1991 году поглощена Intel, став ее подразделением Intel LANDesk. В 2002 году LANDesk Software стала самостоятельной компанией с штаб-квартирой в Солт-Лейк Сити, штат Юта. В 2006 году приобретена Avocent<span style=\"font-size:11.0pt; font-family:Arial\">. </span>В 2017 году LANDesk и Heat Software объединились и в ходе ребрендинга представили новое имя компании — Ivanti. Сегодня здесь работает свыше 1700 человек. Клиентами Ivanti являются 78 компаний из списка Fortune 100. ИТ-департаменты используют решения Ivanti для решения вопросов технической поддержки (ITSM), управления ИТ-активами (ITAM), управления конечными устройствами и цепочкой поставок.","companyTypes":[],"products":{},"vendoredProductsCount":18,"suppliedProductsCount":18,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://www.ivanti.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"seo":{"title":"Ivanti (LANDESK)","keywords":"LANDESK, управления, компания, безопасности, году, устройствами, всех, была","description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:title":"Ivanti (LANDESK)","og:description":"Компания Ivanti (ранее LANDesk Software)<b> </b>— это разработчик программных решений для управления системами, безопасностью и процессами. Это одна из старейших компаний, предоставляющих такие разработки. Компания основана в 1985 году под названием LAN<b> </b","og:image":"https://roi4cio.com/uploads/roi/company/ivanti-logo-01.png"},"eventUrl":""}],"products":[{"id":6185,"logo":false,"scheme":false,"title":"IVANTI Environment Manager","vendorVerified":1,"rating":"0.00","implementationsCount":2,"presenterCode":"","suppliersCount":0,"alias":"ivanti-environment-manager","companyTypes":[],"description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или настольным компьютерам, размещенным в облаке.<br />Добейтесь непревзойденной скорости входа в систему и персонализированного взаимодействия с пользователем, обеспеченного ИТ-отделом спокойно и непринужденно<span style=\"font-weight: bold;\"></span>\r\n\r\n<span style=\"font-weight: bold;\">Выдающийся пользовательский опыт</span>\r\nОбеспечьте согласованное рабочее пространство пользователя<br />Предоставьте пользователю привычное рабочее пространство независимо от того, как его рабочий стол составлен и доставлен, и при этом гарантируйте, что условные параметры могут быть применены - в зависимости от условий пользователя - для соответствия требованиям безопасности<span style=\"font-style: italic;\"></span>\r\n<span style=\"font-style: italic;\">Бесшовная миграция на Windows 10</span><br />\r\nУстраните ИТ и пользовательские сложности, обычно связанные с миграцией Windows 10, и обеспечьте плавное перемещение пользовательских настроек между физическими, виртуальными и облачными рабочими столами.<br />\r\n<span style=\"font-style: italic;\">Ощутите всю мощь Office 365</span><br />\r\nОбеспечьте максимальное удобство работы с Office 365, перемещая автономные кэши в непостоянных средах VDI и RD Session Host.<br />\r\n<span style=\"font-style: italic;\">Повысьте производительность</span><br />\r\nУскорьте время входа в систему и увеличьте производительность, одновременно освобождая ИТ-систему от оков медленных и сложных инструментов настройки рабочего стола, таких как сценарии входа или групповая политика.<br /><br />\r\n<span style=\"font-weight: bold;\">Персонализация пользователя</span><br />\r\n<ul><li>Автоматизация управления контентом приложения и ОС в режиме реального времени, чтобы устранить сложности, связанные с управлением настройками профиля пользователя.</li></ul>\r\n<ul><li>Потоковая передача персональных настроек по запросу для обеспечения быстрого времени входа в систему.</li></ul>\r\n<ul><li>Легкий откат личных настроек в случае несоответствия или повреждения профиля.</li></ul>\r\n<ul><li>Инструменты самообслуживания позволяют пользователям быть самодостаточными и помогают снизить нагрузку на службу поддержки ИТ.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Политика конфигурации</span>\r\n<ul><li>Примените действия по настройке рабочего стола одновременно, чтобы ускорить время входа в систему.</li></ul>\r\n<ul><li>Уменьшите нагрузку на процесс входа в систему, настроив действия по настройке рабочего стола на применение по требованию, только при необходимости.</li></ul>\r\n<ul><li>Дополняйте встроенные действия и условия конфигурации рабочего стола, создавая пользовательские элементы для более сложных, специально разработанных сред.</li></ul>\r\n<ul><li>Упростите настройку рабочего стола для ИТ-команд, устраняя сложность управления и поддержки сценариев входа в систему или правил наследования объектов групповой политики.</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\n<ul><li>Обеспечивает превосходный пользовательский опыт</li></ul>\r\n<ul><li>Уменьшает ИТ-сложность конфигурации рабочего стола</li></ul>\r\n<ul><li>Простота миграции на Windows 10</li></ul>\r\n<ul><li>Обеспечивает более быстрое внедрение облачных сервисов.</li></ul>\r\n<ul><li>Обеспечивает оптимизированную работу Office 365 в нестабильных средах рабочего стола</li></ul>\r\n<ul><li>Проверенная масштабируемость предприятия</li></ul>\r\n<ul><li>Встроенный DR и аварийное переключение для непрерывности бизнеса</li></ul>\r\n<br /><span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span><br />\r\n<ul><li>ПРОФИЛИ: Порционный поток профилей пользовател</li></ul>\r\n<ul><li>МИГРАЦИЯ: Миграция информации профилей между ОС</li></ul>\r\n<ul><li>ЦЕЛОСТНОСТЬ: Автоматическое самовосстановление в режиме реального времени</li></ul>\r\n<ul><li>ТРИГГЕРЫ: Реакция триггеров на определенные условия</li></ul>","shortDescription":"Ivanti Environment Manager позволяет создавать рабочее пространство пользователя исходя из контекстной политики и без потери данных.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Environment Manager","keywords":"","description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или ","og:title":"IVANTI Environment Manager","og:description":" Ivanti® Environment Manager, работающий на основе AppSense, осуществляет навигацию по сложной и смешанной инфраструктуре настольных систем Windows, обеспечивая непротиворечивую и портативную среду пользователя, и обеспечивает плавный переход к Windows 10 или "},"eventUrl":"","translationId":6185,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":6204,"logo":false,"scheme":false,"title":"IVANTI Workspace Control","vendorVerified":1,"rating":"0.00","implementationsCount":1,"presenterCode":"","suppliersCount":0,"alias":"ivanti-workspace-control","companyTypes":[],"description":" Ivanti® Workspace Control, разработанный RES, позволяет централизованно управлять и контролировать рабочую область пользователя в физических, виртуальных и гибридных средах, что повышает производительность труда.<br /><br /><span style=\"font-weight: bold;\">Простая персонализация рабочей области</span>\r\nУправление рабочей областью позволяет ИТ-специалистам создавать персонализированные рабочие интерфейсы сотрудников на основе того, что им необходимо для выполнения своих задач, и того, что им доступно в рамках корпоративной политики.<br /><br /><span style=\"font-weight: bold;\">Определение контекстных правил</span>\r\nКонтекстные правила позволяют ИТ-специалистам применять соответствующие политики к сеансу рабочего стола каждого пользователя, независимо от того, доставляется ли этот сеанс через VDI, виртуализацию приложений или традиционную архитектуру с толстым клиентом. Контекстные правила определяют аспекты текущего состояния пользователя, связанные с политиками доступа (например, местоположение, тип сетевого подключения, тип устройства, время суток и т. д.) и соответственно контролируют доступ.<br /><span style=\"font-weight: bold;\"><br />Веб-управление</span>\r\nWorkspace Control предоставляет простой в использовании интерфейс для определения политики пользователя и привилегий для приложений, данных, принтеров и других ресурсов на предприятии.<br /><span style=\"font-weight: bold;\"><br />Модификация рабочих областей</span>\r\nIvanti Workspace Control - идеальное дополнение к VDI, мобильности и другим стратегиям развития цифровых рабочих мест, поскольку оно обеспечивает автоматизированный способ сопоставления отдельных пользователей с их рабочими областями.<br />Пользователи могут беспрепятственно перемещаться по гибридным средам для максимальной производительности труда. И поскольку Workspace Control отделяет рабочий стол от базовой инфраструктуры, проекты по модернизации и обновлению легче выполнять и они в меньшей степени затрагивают работу пользователей.<br /><br /><span style=\"font-weight: bold;\">Постоянный пользовательский интерфейс</span>\r\nУправление рабочей областью предоставляет постоянный пользовательский интерфейс на рабочих станциях, ноутбуках, планшетах и смартфонах, при этом применяя соответствующие ограничения ресурсов, когда сотрудники перемещаются из одного рабочего места в другое.<br /><br /><span style=\"font-weight: bold;\">Соблюдение корпоративной и нормативной базы</span>\r\nВне зависимости от соответствия лицензионным соглашениям или ограничений регулятора Workspace Control позволяет устанавливать, уведомлять и обеспечивать соблюдение детализированных правил политики на уровне пользователя. Вы получаете контроль над поведением пользователей, предоставляя при этом необходимый доступ к ресурсам, а также возможность документировать и демонстрировать соответствие лицензионным соглашениям и стандартам.<br /><span style=\"font-weight: bold;\"><br />ПРЕИМУЩЕСТВА</span>\r\nУЛУЧШАЕТ ПОЛЬЗОВАТЕЛЬСКИЙ ОПЫТ<br />Предоставьте рабочее пространство пользователя, оптимизированное для контекста пользователя, включая их местоположение, устройство, время суток и т. д.<br /><br />СОКРАЩАЕТ СЛОЖНОСТЬ ИТ-СИСТЕМ<br />Централизируйте управление пользователями в физических, виртуальных и облачных средах и упростите обновления инфраструктуры.<br /><br />ИНТУИТИВНОЕ, ОСНОВАННОЕ НА ВЕБ, УПРАВЛЕНИЕ<br />Получите простой в использовании интерфейс для определения политик и привилегий для пользователей, приложений, данных, принтеров и других ресурсов на предприятии.<br />\r\n\r\n<span style=\"font-weight: bold;\">ФУНКЦИОНАЛ</span><br />\r\nРАСШИРЕННОЕ УПРАВЛЕНИЕ ПРОФИЛЯМИ ПОЛЬЗОВАТЕЛЕЙ<br />Устраните поврежденные профили и проблемы с персонализацией и настройкой, поскольку пользователи перемещаются по физическим и виртуальным средам. <br /><br />УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ<br />Управление настройками приложения, персонализацией, ярлыками, политиками установки пользователей и другими конфигурациями централизованно.<br /><br />АНАЛИТИКА И ОТЧЕТЫ<br />Централизовать устранение неполадок и отчетность о деятельности пользователя.<br /><br />ОБРАТНЫЕ БЕСШОВНЫЕ ТЕХНОЛОГИИ<br />Разрешить приложениям и периферийным устройствам, работающим в физических и виртуальных средах, появляться в виртуальном сеансе.","shortDescription":"Ivanti Workspace Control: Балансирующая гибкость и управление рабочей областью пользователя.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IVANTI Workspace Control","keywords":"","description":" Ivanti® Workspace Control, разработанный RES, позволяет централизованно управлять и контролировать рабочую область пользователя в физических, виртуальных и гибридных средах, что повышает производительность труда.<br /><br /><span style=\"font-weight: bold;\">Пр","og:title":"IVANTI Workspace Control","og:description":" Ivanti® Workspace Control, разработанный RES, позволяет централизованно управлять и контролировать рабочую область пользователя в физических, виртуальных и гибридных средах, что повышает производительность труда.<br /><br /><span style=\"font-weight: bold;\">Пр"},"eventUrl":"","translationId":6204,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"},{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png"},{"id":489,"title":"Управление политиками безопасности сети","alias":"upravlenie-politikami-bezopasnosti-seti","description":" Управление сетевой безопасностью позволяет администратору управлять сетью, состоящей из физических и виртуальных брандмауэров, из одного центрального местоположения. Администраторам нужны решения для управления безопасностью сети, чтобы обеспечить высокий уровень видимости поведения сети, автоматизировать настройку устройства, применять глобальные политики, просматривать трафик брандмауэра, создавать отчеты и предоставлять единый интерфейс управления для физических и виртуальных систем.\r\nВ современной сложной сетевой архитектуре и постоянно меняющейся среде угроз ИТ-специалистам сложно поддерживать эффективное состояние безопасности. Административные задачи включают поддержку постоянно расширяющейся матрицы пользователей, устройств, местоположений и приложений; соблюдение соответствия; предоставление новых услуг; оптимизацию производительности; обеспечение контроля доступа и механизмов безопасности; а также устранение неполадок по требованию. Любая неправильная конфигурация может сделать сеть уязвимой для сложных угроз и несоответствия нормативным требованиям.\r\nДля решения этих проблем сетевым администраторам необходимо последовательно развертывать политики безопасности в своей сети. Однако сетевая инфраструктура может иметь тысячи политик брандмауэра, накопленных за эти годы. Часто эти правила загромождены, продублированы, устарели или вступают в конфликт с новыми правилами, непреднамеренно влияющими на производительность и безопасность сети.\r\nУправление сетевой безопасностью помогает уменьшить количество ручных задач и ошибок персонала, упрощая администрирование с помощью политик безопасности и инструментов рабочих процессов через централизованный интерфейс управления.\r\nУправление сетевой безопасностью может снизить риск в сети и защитить данные, используя информацию об угрозах, сетевых уязвимостях и их критичности, оценивая потенциальные возможности для блокирования атаки и предоставляя сведения для поддержки принятия решений.\r\nАдминистрирование политики улучшено за счет объединения общих задач политики в одном интерфейсе, автоматизации рабочего процесса изменения политики, включая аудит соответствия и управление несколькими поставщиками брандмауэров. Это упрощенное и автоматизированное управление политиками безопасности позволяет ИТ-отделам экономить время, избегать ошибок вручную и снижать риски.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление политикой безопасности сети?</span>\r\nСетевые администраторы и ИТ-специалисты используют управление политикой безопасности сети для управления сетевыми средами и защиты своих организаций от возникающих угроз.\r\nУправление политикой безопасности сети упрощает разработку и реализацию политики безопасности. Оно применяет правила и лучшие практики для более эффективного, действенного и последовательного управления брандмауэрами и другими устройствами.\r\n<span style=\"font-weight: bold;\">Зачем нужно управление политикой безопасности сети?</span>\r\nПредприятия должны защищать людей, физические активы и данные, которые передаются и живут в их сетях. Администраторы делают это, устанавливая политики безопасности, которые подробно описывают такие параметры, как, кому или чему разрешен доступ к каким ресурсам.\r\nРабота становится все более сложной, так как сети становятся все более сложными. Компании с крупной инфраструктурой накапливают огромные библиотеки политик безопасности в широком спектре продуктов безопасности.\r\nПоскольку организации добавляют все больше людей и больше устройств, они ищут способы автоматизации утомительных и повторяющихся задач, упрощают операции и выявляют несоответствия, которые могут сделать их уязвимыми для атак. Управление политикой сетевой безопасности помогает им получить представление о своей распределенной среде, а затем организовать и стандартизировать эти политики для повышения безопасности бизнеса.\r\n<span style=\"font-weight: bold;\">Как управление политикой безопасности сети повышает безопасность бизнеса?</span>\r\nПолитики безопасности определяют целостность и безопасность сети. Они предоставляют правила доступа к сети, подключения к Интернету, добавления или изменения устройств или служб и т.д.\r\nОднако правила эффективны только тогда, когда они реализованы. Управление политикой сетевой безопасности помогает организациям оставаться совместимыми и защищенными, обеспечивая упрощение, согласованность и соблюдение их политик.\r\n<span style=\"font-weight: bold;\">Как осуществляется управление политикой безопасности сети?</span>\r\nДоступны инструменты и решения для управления политикой сетевой безопасности. Компании используют их для автоматизации административных задач, что может повысить точность и сэкономить время. Решения могут сделать процессы управления менее утомительными и отнимающими много времени, а также могут высвободить персонал для более важных проектов.\r\nЭти решения также помогают ИТ-отделам избежать неправильной конфигурации, которая может привести к уязвимости в их сетях. И если возникают проблемы, решения для управления политикой безопасности сети могут упростить поиск и устранение неисправностей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Security_Policy_Management.png"},{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":3,"title":"MDM - управление мобильными устройствами","alias":"mdm-upravlenie-mobilnymi-ustroistvami","description":"Управление мобильными устройствами (англ. Mobile Device Management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Понятие «мобильные устройства» в данном случае подразумевает смартфоны, планшеты и специализированные компьютеры, такие как терминалы сбора данных или мобильные платежные системы. Управление мобильными устройствами преследует две основные задачи: обеспечение безопасности корпоративных данных на устройствах, находящихся вне сетевой инфраструктуры, а также контроль состояния самих устройств.\r\nОбычно MDM-решение состоит из двух частей: контрольного центра и клиентского программного обеспечения. Клиентское программное обеспечение может включать средства шифрования, позволяющие обеспечить конфиденциальность рабочих данных независимо от личной информации пользователя, а также ряд инструментов, предназначенных для удалённого мониторинга и управления устройством. Среди часто встречающихся функций удалённого управления — возможность дистанционного стирания данных, установка приложений и обновлений, всплывающие оповещения и набор инструментов «анти-вор» (включающий отслеживание географического положения устройства, его блокировку и фотографирование окружающей похитителя обстановки).\r\nMDM-системы могут обладать встроенным антивирусным решением, также могут являться частью мультиплатформенной системы информационной безопасности. Решения по управлению мобильными устройствами существуют для большинства популярных мобильных платформ (Android, iOS, Windows Phone, Blackberry, Symbian). Однако набор доступных функций, в зависимости от операционной системы, может заметно отличаться. Это обусловлено различиями в идеологии платформ — и, как следствие, в различном уровне доступа к данным для разработчиков MDM-решений.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое управление мобильными устройствами (MDM)?</span>\r\nУправление мобильными устройствами (MDM) - это тип программного обеспечения для обеспечения безопасности, которое используется ИТ-отделом для мониторинга, управления и защиты мобильных устройств сотрудников, которые развернуты между несколькими поставщиками мобильных услуг и во многих мобильных операционных системах, используемых в организации.\r\nПрограммное обеспечение для управления мобильными устройствами часто объединяется с дополнительными службами и инструментами безопасности, такими как Управление мобильными приложениями, для создания законченного решения для управления мобильными устройствами и безопасности предприятия.\r\nИсследовательская фирма Gartner определяет управление мобильными устройствами как «ряд продуктов и услуг, которые позволяют организациям развертывать и поддерживать корпоративные приложения на мобильных устройствах, таких как смартфоны и планшеты, возможно, для личного использования - применение политик и поддержание желаемого уровня контроля ИТ».\r\n<span style=\"font-weight: bold;\">Решения для управления мобильными устройствами</span>\r\nБольшинство решений для управления мобильными устройствами предоставляют организациям комплексную безопасность - это означает, что мобильные приложения, сеть и данные, используемые мобильным устройством (в дополнение к самому мобильному устройству), управляются ИТ-отделом организации с помощью единого программного обеспечения для мобильных устройств. продукт.\r\nНекоторые корпоративные решения MDM объединяют мобильную безопасность и управление расходами в одном продукте. В зависимости от поставщика и конкретных функций, которые он поддерживает, вы можете ожидать, что программное обеспечение для управления мобильными устройствами будет содержать некоторые или все из следующих функций: управление мобильными приложениями и их поддержку, управление политиками мобильных устройств, управление запасами, управление безопасностью и управление услугами связи.\r\n<span style=\"font-weight: bold;\">BYOD и управление мобильными устройствами</span>\r\nШирокое распространение потребительской ИТ-инфраструктуры означает, что все больше персональных потребительских вычислительных устройств, таких как смартфоны, ноутбуки и планшеты, доставляются на рабочее место сотрудниками для использования и подключения в корпоративной сети. Фраза BYOD (принеси свое устройство) стала широко распространенной для обозначения этих сотрудников. Современная категория программного обеспечения для управления мобильными устройствами - это один из способов, с помощью которого организация может предоставлять безопасные мобильные решения своим сотрудникам BYOD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_MDM_Mobile_Device_Management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":254,"title":"Централизация управления"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":178,"title":"Отсутствие контроля доступа к информации"},{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":370,"title":"Неавтоматизированные бизнес-процессы"},{"id":373,"title":"Несоответствие ИТ-инфраструктуры бизнес-задачам"},{"id":375,"title":"Отсутствие поддержки мобильных и удаленных пользователей"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":393,"title":"Сложность и непрозрачность бизнес-процессов"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":34,"title":"ITSM - управление ИТ-услугами","alias":"itsm-upravlenie-it-uslugami","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление ИТ-услугами (ITSM)?</span>\r\nITSM - ориентированная на клиента дисциплина управления ИТ. Организации, которые применяют принципы ITSM, при разработке ИТ-услуг отдают приоритет потребностям клиентов или бизнеса. ITSM часто называют дисциплиной «ERP» для ИТ.\r\n<span style=\"font-weight: bold;\">Что такое ITIL?</span>\r\nБиблиотека инфраструктуры информационных технологий (ITIL) - это всемирно признанный набор практик по управлению ИТ-услугами (ITSM). ITIL, созданное Центральным компьютерным и телекоммуникационным агентством Соединенного Королевства (CCTA), предоставляет предприятиям настраиваемый набор принципов и процессов для обеспечения качества обслуживания и преодоления трудностей, связанных с ростом ИТ-систем. ITIL описывает эффективные и действенные способы структурирования связанных с ИТ действий и взаимодействия между ИТ-специалистами с бизнес-пользователями и клиентами.\r\n<span style=\"font-weight: bold;\">Чего ITIL не может сделать?</span>\r\nITIL фокусируется на создании и поддержке ИТ-служб; он не предлагает набор методов для управления проектами или разработки программного обеспечения. ИТ-отделы часто стремятся объединить практики управления ИТ-услугами (ITIL) с практиками управления проектами (PMBOK, Prince2 и т.д.) и практиками разработки программного обеспечения (RAD, Agile и т. Д.) для создания полной структуры управления.\r\n<span style=\"font-weight: bold;\">Как сотрудники будут вовлечены в проекты ITSM?</span>\r\nПо мере определения проектов и мероприятий сотрудников могут попросить присоединиться к рабочим группам, выполняющим постоянную важную роль или периодическую второстепенную или информационную роль. Все вклады будут расставлены по приоритетам и сбалансированы с оперативными обязанностями. По мере разработки новых процессов и внедрения новых инструментов персонал будет соответствующим образом подготовлен.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_ITSM.png"},{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"},{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC явл